内网域信息收集的一些命令

net view /domain              #查询域
net view /domain:HACKE     #查询域内计算机
net group /domain            #查询域所有用户列表
net group "domain computers" /domain  #查询所有域成员计算机列表
net accounts /domain               #获取域密码信息
nltest /domain_trusts               #获得域信任信息
nltest /DCLIST:域名                  #查看域控制器的机器名
Nslookup -type=SRV _ldap._tcp   #查看域控制器的主机名
net time /domain            #查看当前时间
net group "Domain Controllers" /domain    #查看域控制组
netdom query pdc            #查看域控制器   ----
net user /domain           #查询域用户
wmic useraccount get /all    #获取域用户的详细信息
dsquery user                 #查看存在用户,但是win7运行失败,在低版本的windows能运行。
net localgroup administrators  #查询本地管理员用户
net group "domain admins" /domain  #查询域管理员
net group "Enterprise Admins" /domain    #查询域管理员组
常用域管理员定位工具
1.psloggedon  
[链接](https://docs.microsoft.com/en-us/sysinternals/downloads/psloggedon)
2.PVEFindADUser.exe
[链接](https://github.com/chrisdee/Tools/tree/master/AD/ADFindUsersLoggedOn)
3.netiew.exe
https://github.com/mubix/netview
4.nmap脚本
https://nmap.org/nsedoc/scripts/smb-enum-sessions.html
5.PowerView脚本
https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerView
使用方法:https://www.cnblogs.com/Yang34/p/13582550.html
https://zhuanlan.zhihu.com/p/161616450
推荐文章:https://www.secpulse.com/archives/32859.html
PowerView使用方法;
Get-ExecutionPolicy    查看是否可以导入powershell脚本,默认不可以Unrestricted
这个代表可以导入
Set-ExecutionPolicy Unrestricted     允许导入外部poweshell脚本,需要使用管理员权限运行
Import-Module .\powerview.ps1    导入脚本
Get-NetDomain       #获取当前用户所在域的名称
Get-NetUser            #获取所有用户的详细信息
Get-NetComputer         #获取域内所有机器的详细信息
Get-NetShare               #获取当前域内所有的共享信息
Get-ADObject                     #获取活动目录的对象(内容超级多)
Invoke-UserHunter          #获取域用户登陆的计算机信息,以及该用户是否有本地管理员权限
Invoke-ProcessHunter       #通过查询域内所有的机器进程找到特定用户
Invoke-ProcessHunter -Username Administrator      #设置限定条件
Get-Netsession                   获得netsession建立情况:

net group "Domain Admins" /domain    #查看域管理员列表
tasklist /v                          #列出本机的所有进程及用户进程
net group "Domain Controllers" /domain   #查询域控制器列表
FOR /F %i in (ips.txt) DO @echo [+] %i && @tasklist /V /S %i /U user /P password 2>NUL > output.txt && FOR /F %n in (names.txt) DO @type output.txt | findstr %n > NUL && echo [!] %n was found running a process on %i && pause

netsess.exe工具
下载链接:
http://www.joeware.net/freetools/
查询远程系统中运行的任务:
for /F %i in (ips.txt) do @echo [+] Checking %i && nbtstat -A %i 2>NUL >nbsessions.txt && FOR /F %n in (admins.txt) DO @type nbsessions.txt | findstr /I %n > NUL && echo [!] %n was found logged into %i

扫描远程系统的NetBIOS信息
for /F %i in (ips.txt) do @echo [+] Checking %i && nbtstat -A %i 2>NUL >nbsessions.txt && FOR /F %n in (admins.txt) DO @type nbsessions.txt | findstr /I %n > NUL && echo [!] %n was found logged into %i
GAD脚本,
https://github.com/nullbind/Other-Projects/blob/master/GDA/README.txt
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值