内网安全-渗透测试指南(三)

本文主要介绍了如何利用Powershell收集域信息,包括获取域名称、用户详细信息、域控制器、计算机、OU、组信息等。此外,还提到了使用BloodHound进行域分析以及隐藏通信隧道技术,如ICMP、TCP、HTTP、DNS协议的使用,以及IPv6隧道、ICMP隧道和LCX端口转发的实现方法。文章最后提及了正向Shell和文件传输的nc命令用法。
摘要由CSDN通过智能技术生成
利⽤ Powershell 收集域信息
       powersploit\recon\powerview.ps1
            Get-NetDomain: 获取当前⽤户所在域名称
            Get-NetUser: 获取所有⽤户的详细信息
            Get-NetDomainController:获取所有域控制器的信息  
            Get-NetComputer :获取域内所有机器的详细信息
            Get-NetOU :获取域内的 OU 信息
            Get-NetGroup :获取所有域内组和组成员的信息
            Get-NetFileServer :根据 SPN 获取域内使⽤的⽂件服务器信息
            Get-NetShare :获取域内所有的⽹络共享信息
            Get-NetSession :获取指定服务器的会话
            Get-Netprocess :获取远程主机的进程 Get-UserEvent :获取指定⽤户的⽇志
            Get-ADObject :获取活动⽬录对象
            Get-DomainPolicy :获取域默认策略或域控制器策略
            Invoke-UserHuter 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值