查询域用户 全名_域内信息搜集的另类玩法 信息搜集篇 渗透红队笔记

渗透攻击红队

一个专注于红队攻击的公众号

b5dcf7bcdcf4822ba75b7844a92f14c9.png

大家好,这里是 渗透攻击红队 的第 13 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),每周一更

0b8fb074519378faa69bb3334e09c632.gif第一章:信息搜集

目标资产信息搜集的程度,决定渗透过程的复杂程度。

目标主机信息搜集的深度,决定后渗透权限持续把控。

渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。

  ----Micropoor

域内信息搜集

nltest查询受信任域


nltest在windows03以下不是内置的,在windwos03以后的机器都内置有。

信任域:可以在工作组里查询,查询内网里是否有域环境

查找受信任域的方法:

一、首先查看当前域的DNS服务器:

ipconfig /all

720748755b1ad8d3325ef10775fd1656.png

DNS服务器是:192.168.3.21

二:然后查询192.168.3.21的受信任域:

nltest /domain_trusts /all_trusts /v /server:192.168.3.21[dns的ip]

631bf566c678afe369f49ab978b204f6.png

域信任的列表:    0: GOD god.org (NT 5) (Forest Tree Root) (Primary Domain) (Native)       Dom Guid: b69e6e2b-e72e-4011-b66f-e5eb129496a3       Dom Sid: S-1-5-21-1218902331-2157346161-1782232778解释:  0:代表是第一个域,如果有多个,那么会有1,2,3...等等类似  GOD:是内网域环境的名字

三:查询域控和其他信息,GOD是上个步骤结果中的域名字。

nltest /dsgetdc:GOD /server:192.168.3.21[域控ip]

f9f61e8b99174682aef76d6c57460c31.png

DC: \\OWA2010CN-GOD地址: \\192.168.3.21     Dom Guid: b69e6e2b-e72e-4011-b66f-e5eb129496a3Dom 名称: GOD林名称: god.orgDC 站点名称: Default-First-Site-Name我们的站点名称: Default-First-Site-Name 标志: PDC GC DS LDAP KDC TIMESERV GTIMESERV WRITABLE DNS_FOREST CLOSE_SITE FULL_SECRET WS

csvde导出域内详细信息

csvde -setspn GOD[域的名字] -f hack.csv

2d7f466d25117bbb88667143e434ab2e.png

LDAP的存储规则:一般存储的是域的信息区分名(DN,Distinguished Name)一个条目的区分名称叫做“dn”或者叫做区分名。在一个目录中这个名称总是唯一的。CN=Common Nmae 为用户名或服务器名,最长可以到80个字符,可以为中文。OU=Organization Unit为组织单元,最多可以有四级,没级最长32个字符,可以为中文。O=Organization为组织名,可以3-64个字符长度。C=Country为国家名,可选,为2个字符长度。

a2ab8ec7f3e1476d77fdb525958a4d7d.png


setspn定位域内所有存活的各类服务器

SPN官方名称叫做“服务主体名称”,本质上存的就是域内各种服务资源的对应关系。

如:对应的服务类型是什么?机器名是多少?服务端口是多少?

借助SPN可以快速定位当前目标域中所有存活的各类服务器。

setspn -T GOD[域的名字] -Q */*

0e81b110b6687ca83807e90edf61f3ec.png

还可以指定查询:查询MSSQL

setspn -T GOD -Q */* | findstr MSSQL

7fadae02e2c48950fe0ffd2b9e7345f0.png


dnsdump获取域环境下所有机器对应的IP

dnsdump工具可以获取域环境下所有机器对应的IP

下载地址:https://github.com/dirkjanm/adidnsdump

域控制器名可以用setspn命令查看:

947275daecf78813c1844e4c5c17e5fa.png

dnsdump.exe -u [域名]\域用户 -p 域密码 域控制器名 -rdnsdump.exe -u GOD\mary -p aadmin!@#45

9ee3e2099e6d828d53e83746aa7b2c15.png

4c841a89e4a2acef5debbdb5b2226b1f.png


net命令获取域内信息

如果你拿到了一个域用户的主机,那么就可以通过net命令来进行域内信息搜集。

一:获取域用户列表

net user /domain

35a318155547d29474456a8a297e520f.png

二:获取域管理员列表

net group "domain admins" /domain

76bc1c67386eba8ae0ac5581c210aed3.png

三:查看域控制器(如果有多台)

net group "domain controllers" /domain

6f627178f5bda04dd6b11caaf77c563b.png

四:查看域机器

net group "domain computers" /domain

1d192009b14441dddf9e08ff10136cf0.png

五:查询域里面的组

net group /domain

17f12b7b771efa10ff1bc27a4374f1ff.png

六:查看同一域内机器列表

net view

0fdf736554106d01cf184cde5da743df.png

七:查看某IP共享

net view \\ip

a0d90b321fe0f5dd8a214f12325e12f0.png

八:查看Mary计算机的共享资源列表

如果有就会显示,如果没有就会显示:列表是空的

net view \\mary

09cb248d78980f387100ad325e16e222.png

九:查看内网存在多少个域

net view /domain

2cb0a486fd46f0f6eab9b0e3f3e35d14.png

十:查看XXX域中的机器列表

net view /doamin:GOD

6745802c613166ccb742a182ad46f76d.png


nbtscan获取内网存活主机

nbtscan可以快速扫描内网中存活的机器:

nbtscan.exe 192.168.3.0/24

3492cb3160ef8e47830d62980c14afff.png

参考文章:

https://blog.51cto.com/kinpui/1329793

https://blog.csdn.net/qq_20336817/article/details/42320189

90d1ddf300671107fd84875ded88e9c2.png

渗透攻击红队

一个专注于渗透红队攻击的公众号

1228ac74998e52260a70fe24aed66877.png 11d7c17b0503872a789ed718a56c31da.png点分享 82b6cd3fab40bf52e36dc0c9c58cab64.png点点赞 5dba6fba3ffae6f9427e408c4455d440.png点在看
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值