域账户信息导出脚本_内网信息收集

c819d208bb51c0afe26aeeefc3bf16aa.png

2020年真的是多灾多难的一年,上半年抗疫,下半年抗洪水。躲的过初一,躲不过十五,老家被水淹,新家也被水淹。为什么受伤的总是安徽?倒霉的总是蓄洪区,经济发展相对较慢,灾难来临被战略性舍弃。果然今天淮河放闸,把濛洼地区给淹了。上保河南,下保江苏,对面洪水,安徽人主动打开了自己家的大门。


一、收集域内基础信息

1、查询域(需要启动Computer Browser服务)

  • 在Win7上操作启用

b9d1118e9595f087136d893322de8ce3.png
  • 在Win2012R2上操作启用

aabf0115f2bca9bf646116871fa6eade.png
net view /domain

19e01bbec570de5c6ccb7ca4b4a76414.png

2、查询域内所有计算机(然而只看到预控服务器)

net view /domain:HACKBIJI

c02994393c1f6297ed7f5818f9a83bc6.png

3、查询域内所有用户组列表(默认13个组)

net group /domain

236c1d1f66faeb3d64a6f01a107e8830.png

4、查询所有域成员计算机列表(确实是所有成员的名字)

net group "domain computers" /domain

5ead3af6d6f16cfb158f5c49d53aeb73.png

5、获取域密码信息(这个是密码设置的要求)

net accounts /domain

ad843a2051912f0b585be65d9c0cd875.png

6、获取域信任信息

nltest /domain_trusts

352757c8ebd6415c4fcee9d4056a3fb7.png

二、查找域控制器

1、查看域控制器的机器名

nltest /DCLIST:HACKBIJI

1e67f5ae8e2316cc33c6a4eb6d190b93.png

2、查看域控制器的主机名

nslookup -type=SRV _ldap._tcp

cb5188b637a746fe7c3e203d891c587d.png

3、查看当前时间

net time /domain

ed743f56ffed8b29c5d5b34e4095cd3a.png

4、查看域控制器组

net group "Domain Controllers" /domain

02c7b3b3282aff99376204d345bb45f0.png

三、查询所有域用户列表

1、向域控制器进行查询(实用命令)

net user /domain

761bd54a02a0d8227a9a9639096d16e4.png

2、获取域内用户的详细信息(用户名、描述、SID、域名、状态)

wmic useraccount get /all

5e8ecd8b90bcb807173da22a1f7c0b5b.png

3、查询本地管理员组用户(2个用户名,1个用户组)

net localgroup Administrators

f90f5e1ab2567cc6084459936595c64d.png

四、查询域管理员用户组

1、查询域管理员用户

net group "domain admins" /domain

553783bc294a66f3cea7adba83290c6b.png

2、查询管理员用户组

net group "Enterprise Admins" /domain

cadace6863e080fed6a04d7619e391bf.png

五、常用域管理员定位工具

1、psloggedon.exe

2、PVEFindADUser.exe

3、netview.exe

4、Nmap的NSE脚本

5、PowerView脚本

六、查找域管理进程

1、获取域管理员列表

net group "domain admins" /domain

8b75bf032008fbe36895a8678a0946e6.png

2、列出本机的所有进程及进程用户

tasklist /v

996f3972292e35f41522da73074bbe51.png

3、查询域控制器列表

net group "Domain Controllers" /domain

a2830ee55930cad9e83e6de5a01ff978.png

4、收集域管理员列表

net group "Domain Admins" /domain

70177d31565be078fffb5d9ae535b6f3.png

5、收集所有活动域的会话列表(需要下载软件)

NetSess.exe -h

ef5ecfa73f912c4ec17e4b966f2f0afa.png

6、交叉引用域管理员列表和活动会话列表(需要下载脚本[1],下载脚本依赖软件)

ae119819425fd6a1ab848ce7fc12fb33.png

下载好所有软件,之后添加环境变量,最后运行,获得帮助文档。

a6c34b3e502e2d003248561da2619356.png
GDA.bat -a

生成的结果会保存在文件中。

80ffd70b87c92cba0139ff86b72adc6d.png

7、查询远程系统中运行的任务(不怎么灵)

FOR /F %i in (ips.txt) DO @echo [+] %i && @tasklist /V /S %i /U user /P password 2>NUL > output.txt && FOR /F %n in (names.txt) DO @type output.txt | findstr %n > NUL && echo [!] %n was found running a process on %i && pause

6d36f346d36d361f4de78b860f1a7ae1.png

8、扫描远程系统的NetBIOS信息

for /F %i in (ips.txt) do @echo [+] Checking %i && nbtstat -A %i 2>NUL >nbsessions.txt && FOR /F %n in (admins.txt) DO @type nbsessions.txt | findstr /I %n > NUL && echo [!] %n was found logged into %i

7116f0f786d68ee22869b6f8b8b9b5e8.png

查看扫描的结果:

d50ebf2ca62468abc74991040f08dc57.png

六、利用Powershell收集信息

  • 检查Powershell状态

cfdfe5d1a06dd60e4ff2ef5b7cd0e052.png
  • 将状态修改成Unrestricted(需要管理员权限)

363045487680b60bdf7493c62ae6dd8b.png
  • 下载PowerView.ps1[2]
  • 导入PowerView.ps1,并运行查询命令
Get-NetDomain #获取当前用户所在域的名称

3a40f8f6b96596550ffdd83097ccb1c8.png
Get-NetUser #获取所有用户的详细信息

2b0db5e9e3f7a53fe1b7f6e1c21206bd.png
Get-NetComputer #获取域内所有机器的详细信息

a5f3229048119c13b34c04c35e902b11.png
Get-NetShare #获取当前域内所有的共享信息

802467e3796b9676caaddf3359dbd677.png
Get-ADObject #获取活动目录的对象(内容超级多)

a0836910ce40fee82f7a0248cabd67b4.png
Invoke-UserHunter #获取域用户登陆的计算机信息,以及该用户是否有本地管理员权限

d15589f39110c5f940f8e1e6f29ad79a.png
Invoke-ProcessHunter #通过查询域内所有的机器进程找到特定用户

b448e27c09e656179af58360c59a154f.png

还有很多命令等待你自己去探索~

完~

参考

  1. ^GDA.bat下载地址 https://github.com/nullbind/Other-Projects/tree/master/GDA
  2. ^PowerView.ps1下载地址 https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/PowerView.ps1
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值