内网渗透之域环境信息搜集

1.查看是否为域环境

 net config workstation

在这里插入图片描述
下面命令能否执行成功和computer brower服务是否开启有关

net view /domain

2.查询域内的用户和组
查询域内的所有用户

net user /domain

在这里插入图片描述
查询域内的所有用户(需要在域控上敲)

dsquery user

在这里插入图片描述

查询域内的某个用户

net user dbadmin /domain

在这里插入图片描述
查询域内用户的详细信息

wmic useraccount get /all

在这里插入图片描述

查询域内的所有组

net group /domain

在这里插入图片描述
查询域内某个组里的所有成员

net group "Domain Controllers" /domain

在这里插入图片描述
一般来说几个重要的组
Domain Controllers 域控组
Domain Admins 域管理员组
Enterprise Admins 企业管理员组
3.查找域控制器
获取域控机器名

nltest /DCLIST:god

在这里插入图片描述
获取域控机器名,还能得到ip

nslookup -type=SRV _ldap._tcp

在这里插入图片描述

查看当前时间,也可以看到机器名

net time /domain

在这里插入图片描述
4.获取域信任关系(有多域时)

nltest /domain_trusts

在这里插入图片描述
5.其他信息不在赘述(端口,网络等),和无域环境一致
6.域信息收集工具bloodhound的使用
kali安装

apt install neo4j
apt install bloodhound

启动neo4j

neo4j start 

浏览器访问127.0.0.1:7474
username: neo4j
password:neo4j
数据库不填
在这里插入图片描述
首次登录修改密码
安装成功
在这里插入图片描述
启动bloodhound

bloodhound

会自动跳转至登录页面
在这里插入图片描述
登录成功
在这里插入图片描述
将信息搜集的SharpHound.ps1(ps脚本)上传至目标主机,注意收集i信息数据需要net4.0,版本太小会运行失败
运行收集数据

exe
SharpHound.exe -c all
ps脚本
powershell -exec bypass -command "Import-Module ./SharpHound.ps1; Invoke-BloodHound -c all"

在这里插入图片描述
把收集到的zip文件上传到bloodhound
在这里插入图片描述
收集的数据展示
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值