[内网安全]四.内网信息收集--BloodHound工具与PowerShell工具的使用

作为网络安全爱好者,对内网的渗透学习必不可少。因此从今天开始从零开始记录自己的内网学习过程,一方面是督促自己不断前行且学习新知识;另一方面是分享与读者,希望大家一起进步。这系列文章入门部分将参考徐焱老师的《内网安全攻防》这本书,并结合作者在安全牛课堂分享的学习讲解视频,且看且珍惜吧!督促自己完成每一个实验,把每一个细节搞懂,加油~



提示:以下是本篇文章正文内容,欢迎阅读!

域渗透分析工具BloodHound

下载地址:https://github.com/BloodHoundAD/BloodHound

安装BloodHound所需环境

1、下载安装JDK

JDK8下载地址:https://www.oracle.com/java/technologies/javase-jdk8-downloads.html

2、下载安装Neo4j

下载地址:https://neo4j.com/download-center/#releases

3、启动Neo4j数据库服务端

下载好后,进入对应的目录在命令行运行如下命令启动(必须安装JDK环境才可以)

cd C:\neo4j-community-3.5.3\bin\
neo4j.bat console

通过浏览器打开:http://localhost:7474/

打开后设置一下密码:原密码neo4j,修改为:123456(任意)

下载BloodHound

打开,输入账号密码:eno4j、123456

再下载:https://github.com/BloodHoundAD/BloodHound/blob/master/Ingestors/SharpHound.exe

放到C盘下

然后运行:

SharpHound.exe -c all

运行完后会在当前路径下生成一个文件:20200323210837_BloodHound.zip

然后我们拖进去上传,然后就有数据了。

PowerShell信息收集

打开方式:win+R 输入powershell

如果想执行脚本,需要修改权限,默认权限不允许执行任何脚本

Retricted 不允许执行任何脚本

Allsigned 只允许经过证书验证的脚本

Unstricted 允许执行任何脚本

RemoteSigned 对本地脚本不限制,对来自网络的要验证签名。

Get-ExecutionPolicy 查看权限

Set-ExecutionPolicy Unrestricted 修改权限为Unrestricted

image-20210512104530338

PowerView脚本

下载地址:https://github.com/PowerShellMafia/PowerSploit

导入脚本:

import-module .\powerview.ps1

image-20210512110052915

PowerView脚本常用命令:

Get-NetDomain:获取当前用户所在的域名称。
Get-NetUser:返回所有用户的详细信息。
Get-NetDomainController:获取所有域控制器。
Get-NetComputer:获取所有域内机器的详细信息。
Get-NetOU:获取域中的 OU 信息。
Get-NetGroup:获取所有域内组和组成员信息。
Get-NetFileServer:根据 SPN 获取当前域使用的文件服务器。
Get-NetShare:获取当前域内所有网络共享。
Get-NetSession:获取在指定服务器存在的会话信息。
Get-NetRDPSession:获取在指定服务器存在的远程连接信息。
Get-NetProcess:获取远程主机的进程信息。
Get-UserEvent:获取指定用户的日志信息。
Get-ADObject:获取活动目录的对象信息。
Get-NetGPO:获取域所有组策略对象。
Get-DomainPolicy:获取域默认或域控制器策略。
Invoke-UserHunter:用于获取域用户登录计算机及该用户是否有本地管理权限。
Invoke-ProcessHunter:查找域内所有机器进程用于找到某特定用户。
Invoke-UserEventHunter:根据用户日志获取某域用户登录过哪些域机器。

加载绕过,当系统权限为Restricted,不支持执行脚本时,此时无法加载任何脚本

powershell -exec bypass "Import-Module c:/PowerView.ps1;get-netuser"

image-20210512111249158

定位域管理员

前面的信息收集,主要是为了快速定位域管理员,拿到域管理员权限。

image-20210512122320699

查找域管理进程

本机检查

获取域管理列表

net group “Domain Admins” /domain

列出本机进程,看有无域管理员的进程

tasklist /v

查询域控制器的域用户会话

netsess.exe

查询远程系统中运行的任务
扫描远程系统的NetBIOS信息

使用nbtscan

模拟域管理员登录

1.本地窃取令牌

list_tokens -u

2.Rotten potato

3.添加域管理员

4.PS脚本Empire

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

PsgQ

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值