域信息收集

一、基础信息收集

收集版本、补丁、服务、任务、防护等。

1、查看系统详细信息

systeminfo # 查看系统配置,可以看到是否有域、补丁程序等

在这里插入图片描述

2、查看系统中是否存在杀软

1. tasklist # 列出当前系统允许的所有进程
2. #用windows在线网站比对进程,一次判断是否存在杀软

3、查看系统开启的服务

net start # 查看已经启动的服务,通过开启的服务可能判断出这台主机所处的角色

在这里插入图片描述

3、其他命令

net user # 查看所有本机用户
net user /domain # 查看所有域用户
net share # 查看存在的共享
net view # 查看所有网络邻居
schtasks # 计划任务

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

查找域控服务器
一般DNS服务是安装在域控上的

ipconfig /all

在这里插入图片描述

在这里插入图片描述

net user /domain # 查看是否存在域,只能判断是否存在域,普通用户执行该命令会报错

在这里插入图片描述

net view /domain # 查看是否存在域,只能判断是否存在域,普通用户执行该命令会报错

在这里插入图片描述

net time /domain # 判断主域,也就是域控主机,因为域内的主机都需要和域控主机进行时间同步,以域控时间为准

显示出来的域名,就是域控的域名,可以直接ping通。
在这里插入图片描述

nslookup <域名> # 获取域控IP
ping <域名> # 获取域控IP

在这里插入图片描述

net group /domain # 获取域用户组信息

在这里插入图片描述

在这里插入图片描述

Domain Admins # 域管理员,默认对域控有完全控制权
Domain Computers # 查看域内有哪些主机
Domain Controllers # 查看域控主机有哪些
Domain Guest # 域访客,权限低
Doman Users # 普通域用户
Enterprise Admins # 企业系统管理员,默认对域控制器有完全控制权(几乎没用过)
whoami /all # 用户权限
net config workstation # 登录信息
net user # 本地用户
net localgroup # 本地用户组
net user /domain # 获取域用户信息
net group /domain # 获取域用户组信息
wmic useraccount get /all # 涉及域用户详细信息
net group "Domain Admins" /domain # 查询域管理员账户
net group "Enterprise Admins" /domain # 查询域管理员用户组
whoami /all # 用户权限

在这里插入图片描述
每个用户登录成功,都会有一个SID,创建的文件中都会有相应的属性。

net config workstation # 登录信息

在这里插入图片描述
在这里插入图片描述
加入域后,域内机器可以通过域名(短域名可以,完整域名也可以)进行通信。
在这里插入图片描述

net group "Enterprise Admins" /domain # 查询域管理员用户组

在这里插入图片描述

这里多了一个$
在这里插入图片描述

二、凭据信息收集

2.1 wifi信息

netsh wlan show profiles # 查看本机已连接的wifi配置文件
netsh wlan show profiles name="无线名称" key=clear # 显示指定wifi的明文密码(key=clear)

2.2 相关工具

mimikatz是用来获取系统密码的,mimikatz一定要以管理员身份运行。windows上用mimikatz,linux下用mimipenguin,需要root权限。CS插件黑魔鬼,可以收集Xshell凭据。
各种协议获取口令:CS插件:LazagneXenArmor
在这里插入图片描述

三、横向信息收集

ping不同,但是有IP地址,说明机器存活,但是可能有防火墙,防火墙反正ping。

# 探测域控服务器和地址信息
net time /domian # 获取域控服务器IP
nslookup # 解析域名
ping <ip>

# 探测域内存活主机及地址信息
nbtscan 192.168.20.0/24 # 扫描网段,不免杀,基于netbois协议进行主机发现
for /L %I in (1,1,254) DO @ping -w 1 -n 192.168.3.%I | findstr "TTL=" # 推荐使用,免杀
# for /L %I in (1,1,254):这是一个循环语句,用于迭代从 1 到 254 的数字,表示 IP 地址的最后一位。/L 表示使用数字范围进行循环。中间的1是间隔
# @ping -w 1 -n 192.168.3.%I:在每次迭代中,使用 ping 命令来向指定的 IP 地址发送一个 ICMP 回应请求。-w 1 参数表示等待 1 毫秒来接收回应,-n 参数指定要 ping 的 IP 地址.
# | findstr "TTL=":通过使用管道 | 将 ping 命令的输出传递给 findstr 命令。findstr 命令用于在文本中搜索指定的字符串,这里搜索包含 "TTL=" 的行。
nmap、masscan、powershell脚本、nishnag、empire等

nbtscan 192.168.20.0/24 # 扫描网段

域控会在有DC字符。
在这里插入图片描述
CS插件:Fscan
端口:5432:redis;7001:weblogic;8080:jboss;11211:memcache;27017:MongoDB。

nishang是基于powershell的,win7以后才能用nishang不容易被杀掉

# 设置执行策略,输入Set-ExecutionPolicy RemoteSigned,有选项提示选择Y,运行本地的script不需要数字签名,但是运行从网上下载的script需要数字签名
Set-ExecutionPolicy RemoteSigned
Set-ExecutionPolicy Bypass

# 导入模块
Import-Module .\nishang.psml
# 获取模块nishang的命令函数
Get-Command -Module nishang
# 获取常规计算机信息
Get-Information
# 端口扫描
Invoke-PortScan -StartAddress 192.168.241.0 -EndAddress 192.168.241.100 -ResolveHost -ScanPort # 从192.168.241.0扫到192.168.241.100,扫得慢

在这里插入图片描述

  • 4
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值