Cobalt Strike 域内渗透

郑重声明:
本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。

1 实验环境

1.1 实验拓扑

image-20220113232028292

1.2 配置 Win08/Win7

在现实企业管理中,因为普通域用户在做一些高级别操作的时候,需要域管理员的账号和密码。有时候用户为了方便就会把普通的域用户增加到目标主机的本地管理员组,所以这里把 tester01 域用户添加至 Win08 与 Win7 的本地管理员组

image-20220106102112336

2 收集域内信息

2.1 查询当前权限

  1. 获取当前用户与域 SID

    whoami /all

    image-20220108094021877

  2. 查询指定用户的详细信息

    # 查询本地用户详细信息
    net user user01
    
    # 查询域用户详细信息
    net user tester01 /domain
    

    image-20220108094200403

2.2 判断是否存在域

  1. 常用判断命令:

    shell ipconfig /all
    shell systeminfo
    
  2. net view /domain

    • 正确输出,说明此台机器在域中;

      image-20210928103310715

    • 若是此命令在显示域处显示 WORKGROUP,则不存在域;

    • 若是报错:发生系统错误 5,则存在域,但该用户不是域用户

    • 执行 net view 回显错误解决方案

      管理员权限打开 cmd 执行两条命令

      net start Browser
      net stop mpssvc

      再次执行 net view 还是提示 6118。退出重新打开cmd,再执行 net view

  3. shell net config workstation

    image-20220108092811543

2.3 查找域控制器

  1. net time /domain

    会有以下三种情况:

    • 存在域,当前用户不是域用户

      image-20220108093510937

    • 存在域,且当前用户是域用户

      image-20220108093455218

    • 当前网络环境为工作组,不存在域

    image-20220108093440040

  2. 查看域控制器的机器名

    nltest /dclist:test

    image-20210928131136884

  3. 查看域控制的主机名

    nslookup -type=SRV _ldap._tcp

    image-20210928131538976

  4. 查看域控 IP

    ping DC.test.lab
    nslookup dc
    
    # 判断域控制器和DNS 服务器是否在同一服务器上
    nslookup test.lab
    

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值