内网渗透之windows基础3

一.Windows access token
访问令牌(Access Tokens)是Windows操作系统安全性的一个概念。当用户登陆时,系统创建一个访问令牌,里面包含登录进程返回的SID和由本地安全策略分配给用户和用户的安全组的特权列表。以该用户身份运行的的所有进程都拥有该令牌的一个拷贝。系统使用令牌控制用户可以访问哪些安全对象,并控制用户执行相关系统操作的能力。

token由用户sid,用户组sid及登录信息的sid等等组成

二.Windows powershell
优点:1.win7之后默认集成
2.内存运行,具有隐蔽性
3.易于绕过杀毒软件
4.后缀为.ps1
5. 。。。。。

版本:win7/2008 -> 2.0
win8 -> 3.0
win8.1 -> 4.0
win10 -> 5.0
get-host:获取当前ps版本信息

powershell策略:(决定用户能否执行脚本)
Restricted:禁止一切运行
RemoteSigned:本地可以运行,远程不行
AllSigned:拥有签名的可以运行
Unrestrcted:允许一切运行
Get-ExecutionPolicy:查看当前执行策略
Set-ExecutionPolicy:设置当前执行策略

绕过策略的命令:powershell.exe -ep Bypass -File .\filename.ps1
powershell.exe -ep Bypass -WindowsStyle Hidden -Nologo -Notionteractive -Noprofile -File .\filename.ps1(运行不弹powershell窗口)

常见后渗透powershll脚本:(可以上github上查查)
1.powersplit
2.nishang
3.empire
4.powercat

三.域
域是计算机网络的一种形式,其中所有du用户账户,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。

域控(DC)
DNS服务器:可以依靠dns定位域控

域内用户组:
Domain admins:域管理组
Domain Users:域用户组
Enterprise Admins:企业系统管理组
Schema Admins:架构管理员组

域内常用查看信息命令:
ipconfig /all 能够查看所属域等信息
net user administered /domain 查看用户在域内的详细信息
net time /domain 查看域控信息
net view /domain:域名 查看域内主机
net group /domain 查看域内用户组
net group “somain computers” /domain 查看域内成员列表

查找域控命令:
nltest /DCLIST 列出所有域控
net group “domain cotrollers” /domain

查看域内用户:
net user /domain
dsquery.exe user
net localgroup administered s/domain

powerview脚本:
get-netuser 返回域内成员信息
get-netdomaincontroller:获取域控
get-netcomputer:获取域内机器

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值