天视通ipc地址修改工具_内网域渗透小工具

0x01. NetLocalGroupGetMembers

功能:查询目标服务器本地管理组的成员

4086e99a40ebe51e900bfe50fda76976.png

0x02. NetLocalGroupEnum

功能:返回指定服务器上的所有本地组

d4b69960453721232538c5dbd6866860.png

0x03. NetGroupGetUsers

功能:返回指定服务器指定组的所有成员

查询域里的各个组里的成员,IP必须是域控IP

f14b2b6f44470c4d6e5d3bac7a59a005.png

0x04. NetUserEnum

功能:查询目标服务器所有用户,包括隐藏用户

2dce77f03d455660415a385f3c3ca3ae.png

0x05. wnetaddconnection2a

功能:建立IPC连接,可以将目标共享目录映射到本地磁盘

45660a1778f9c01dfad8d7a1d04a02ce.png

0x06. WNetCancelConnection2

功能:删除IPC连接

5996c9b01dffc6575cc7ce6fba71e6a8.png

0x07. EnuDomainUser

功能:枚举域用户

1. 介绍

适用于:当前边界机器权限是工作组机器,通过nltest或者nbtscan等工具发现内网有域环境,并且找到域控IP,但是没有域用户的权限下渗透思路。

前提条件:能够和域控建立空连接

实现原理:域管默认都会有administrator用户,通过windows api查出administrator域管的SID,然后遍历SID范围,枚举出域成员(域用户和域机器)。

SID范围:域用户和域机器的SID一般是1000以上,所以使用工具的时候遍历1000以上的SID

2. 工具使用

使用帮助:

C:\Users\Administrator\Desktop>EnuDomainUser.exeUsage: EnuDomainUser.exe <DC-IP> <domainname\username> <start Sid> <end Sid> <t_num>       EnuDomainUser.exe \\192.168.52.2 hack\administrator 1000 2000 100       EnuDomainUser.exe \\域控IP 域名\域用户名administrator> 起始

使用demo:

EnuDomainUser.exe 192.168.52.2 hack\administrator 1000 2000 100

参数解释:

192.168.52.2  是域控IPhack          是域名administrator 是域管默认用户1000          是遍历SID的起始2000          是遍历SID的末尾-可以设置高一点,例如10000,20000等100           是多线程的数目

43e7433bc44a438549d2d3063b6cec02.png

0x08. BlastDomainUserPwd

功能:爆破域用户密码

1. 介绍

通过IPC连接->爆破域用户的密码

结合EnuDomainUser工具或者kerbrute工具获取域用户名列表,然后进行爆破

如果被360杀,改一下exe名字即可

设计思路:

  1. 如果能够和域控建立空连接,则用EnuDomainUser工具枚举遍历出所有域用户名

  2. 如果不能够和域控建立空连接,则用kerbrute工具爆破域用户名

当获取到一批域用户名后,开始尝试域用户密码的弱口令爆破

域用户密码有强度要求,则尝试爆破强弱口令。例如:P@ssw0rd、1qaz@WSX等

2. 工具的使用

Usage: BlastDomainUserPwd.exe <domainComputerIp> <domainUser.txt> <password> <t_num>       BlastDomainUserPwd.exe \\192.168.52.29 domainUser.txt password 100       BlastDomainUserPwd.exe \\域机器IP 域用户名字典 尝试爆破的密码 多线程数目
域用户名字典格式规范:域名\域用户名

domain\user

62c60c4e4c7964b58ecc285b35f86e26.png

运行实例: BlastDomainUserPwd.exe \\192.168.52.2 domainUser.txt 1qaz@WSX 3

ba0ac1267fd49ec30f1b676006666299.png

成功爆破出的域用户密码保存在当前目录的success.txt文本里

5b06507f10c8bb612925f5fb85103e22.png

0x09. SchtaskBackDoorWebshell

功能:计划任务维持webshell

1. 适用场景:

护网中被防守方发现webshell,并清除出去,漏洞也被修复,然后网站恢复后不能再上传webshell时,通过计划任务重写webshell。

2. 条件:

管理员权限,因为创建计划任务得需要管理员权限

3. 使用方法:

xxxx.exe c:\wwww\upload\1.jsp

4. 实现过程:

将c:\wwww\upload\1.jsp内容复制到c:\windows\temp\tempsh.txt里,然后创建了一个计划任务,执行的命令是c:\windows\system32\cmd.exe /c copy c:\windows\temp\tempsh.txt c:\wwww\upload\1.jsp,每半小时触发一次。

0x10. regeditBypassUAC

功能:过uac执行exe,编译好的exe只适用于win10,win7不行

1. 具体过程

基于白名单程序注册表bypassUAC

0x11. delegationVul

功能:检测内网域的约束委派

1. 约束委派利用

约束委派利用

2. 基于资源的约束委派利用

基于资源的约束委派利用

0x12. 360SafeBrowserDecrypt

功能:

直接在目标机器上运行,但是不免杀360SafeBrowserDecrypt.exe将目标的机器id和assis2.db数据库拖回到本地解密查机器id:reg query "HKLM\SOFTWARE\MICROSOFT\CRYPTOGRAPHY" /v "MachineGuid"查360安全浏览器安装目录: reg query "HKCR\360SeSES\DefaultIcon"默认的assis2.db数据库目录:C:\Users\xxxxxxx\AppData\Roaming\360se6\User Data\Default\apps\LoginAssis本地运行:360SafeBrowserDecrypt.exe xxx-xxx-xxx-xxx assis2.db
结果显示:有收藏夹的url和保存密码的url
工具下载地址:https://github.com/SkewwG/domainTools各位小伙伴多多关注作者的github
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值