域内信息收集

域内信息收集

一、域内基本信息收集

1. 当前权限查询

whoami  # 显示当前用户身份

权限类型分析

  • 本地普通用户 → 只能查本机信息
  • 本地管理员用户/域用户 → 可查域内信息
  • 域管理员 → 最高权限

2. 判断域环境存在

ipconfig /all          # 查看DNS后缀
systeminfo             # 系统信息
net config workstation # 工作站配置
net time /domain       # 域时间同步检查

3. 域结构信息获取

net view /domain:域名          # 列出域内计算机
net group /domain             # 查询所有用户组列表
net group "domain computers" /domain  # 域成员计算机列表
nltest /domain_trusts         # 获取域信任关系

二、域控定位技巧

1. 域控制器识别

nltest /DCLIST:域名        # 显示域控制器机器名
net group "Domain Controllers" /domain  # 域控制器组查询
net time /domain           # 通过时间服务器定位

典型特征

  • 主机名通常包含DC/AD等标识
  • 运行时间同步服务

三、域用户信息获取

1. 用户组查询

net group "Domain Admins" /domain     # 域管理员组
net group "Enterprise Admins" /domain # 企业管理员组

关键用户

  • krbtgt:票据授权服务账户
  • Administrator:默认管理员账户

四、域管理员定位

1. 常用工具

psloggedon.exe \\计算机名       # 查看登录用户
PVEFindADUser.exe -current     # 枚举用户登录位置
netview.exe -d 域名 -g "Domain Admins"  # 扫描域管理员

2. PowerShell脚本

Import-Module PowerView.ps1
Invoke-UserHunter  # 用户定位

五、敏感数据定位

1. 核心敏感目标

数据库服务器、文件服务器、邮件服务器
源代码服务器、备份服务器、管理系统
高权限用户终端、安全监控系统

2. 快速搜索命令

# 文件类型搜索
dir /a/s/b d:\*.{txt,xml,mdb,sql,mdf,eml,pst}

# 密码关键词搜索
findstr /si "pass pwd user login" *.config *.ini *.txt

3. 重点检查项

浏览器密码/cookie、远程连接记录
无线配置信息、回收站文件
服务账户凭证、计划任务配置

六、实战命令

场景核心命令说明
查当前用户权限whoami显示当前用户完整域名 \ 用户名
判断是否存在域ipconfig /allnet time /domain检查 DNS 后缀或时间服务器是否为域控制器
列域内所有用户net user /domain显示域内所有用户账户(含 krbtgt 等关键账户)
查域管理员组net group "Domain Admins" /domain定位域管理员账户(如 Administrator
搜敏感文件dir /a /s /b "路径\*敏感后缀"例:dir /s /b d:\*bak* 搜索 D 盘所有备份文件
扫密码关键词findstr /si "pass" 文件名或目录不区分大小写搜索文件中的密码相关关键词
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值