当前位置: 首页 > news >正文

内网渗透-域信息收集

域环境

虚拟机应用:vmware17

域控主机:win2008 2r

域成员主机:win2008 2r      win7

.域用户和本地用户区别

使用本地用户安装程序时,可以直接安装

使用域用户安装程序时,需要输入域控管理员的账号密码才能安装。总结就是在进行域渗透的时候很多操作会受到域控制器的限制。

.判断是否存在域

1.命令行执行如下等命令:

net view /domain     #判断存在域

net time /domain     #判断主域

第一次执行报错,明明是使用域用户执行的

发现是因为没有启动如下服务,启动即可

服务名:

computer brower,

remote procedure(RPC),

tcp/ip netbios helper,

windows management instrumentation ,

server,

Workstation

2.启动后再次执行,执行成功,说明在域内

.获取域控主机ip地址

1.执行命令:net time /domain     #返回域控主机的时间

返回结果中有域控主机的计算机名称

2.ping 一下域控制器的计算机名称即可获取ip地址

注:如果返回的是ipv6地址,则在ping命令后面加上 -4

3.还可以执行:net group "domain controllers" /domain     #查看域控

直接ping 域控名称

.域信息收集--命令&工具

#常规信息类收集-应用&服务&权限等

systeminfo 详细信息

netstat -ano 端口列表

route print 路由表

net start 启动服务

tasklist 进程列表

schtasks 计划任务

ipconfig /all 判断存在域

net view /domain 判断存在域

net time /domain 判断主域

netstat -ano 当前网络端口开放

nslookup 域名 追踪来源地址

wmic service list brief 查询本机服务

net config workstation  查询当前登录域及登录用户信息

wmic startup get command,caption 查看已启动的程序信息

#架构信息类收集-网络&用户&域控等

net view /domain 查询域列表

net time/domain 从域控查询时间,若当前用户是域用户会从域控返回当前时间,亦用来判 断主域,主域一般用做时间服务器

net localgroup administrators 本机管理员【通常含有域用户】

net user /domain 查询域用户(当前域)

net group /domain 查询域工作组

net group "domain computers" /domain 查看加入域的所有计算机名

net group "domain admins" /domain 查询域管理员用户组和域管用户

net localgroup administrators /domain 查看域管理员

net group "domain controllers" /domain 查看域控

net accounts /domain 查看域密码策略

#关键信息类收集-密码&凭据&口令等

旨在收集各种密文,明文,口令等,为后续横向渗透做好测试准备

计算机用户HASH,明文获取-mimikatz(win),mimipenguin(linux)

计算机各种协议服务口令获取-LaZagne(all),XenArmor(win),CS插件

https://github.com/gentilkiwi/mimikatz/

https://github.com/AlessandroZ/LaZagne/

https://github.com/huntergregal/mimipenguin

XenArmor All-In-One Password Recovery Pro 2023 Software | XenArmor

1.站点源码备份文件、数据库备份文件等

2.各类数据库Web管理入口,如PHPMyAdmin

3.浏览器保存密码、浏览器Cookies

4.其他用户会话、3389和ipc$连接记录、回收站内容

5.Windows 保存的WIFI密码

6.网络内部的各种帐号和密码,如:Email、VPN、FTP、OA等

.域信息收集--cs插件-LSTAR+Ladon+Ola+TaoWu+XieGongZi

插件中包含各种域信息收集功能

1.下载插件,上传.cna文件到cs

2.使用插件提权,成功获取system权限

3.点击视图——目标。执行 net view

4.点击视图——凭据信息。执行mimikatz,成功获取密码信息

5.回到目标,

填写刚刚获取的账号密码和其他信息

成功获取域控主机system权限

http://www.lryc.cn/news/216424.html

相关文章:

  • 三国志14信息查询小程序(历史武将信息一览)制作更新过程02-基本架构
  • 【51单片机】LED与独立按键(学习笔记)
  • package.json(2)
  • Docker(2)——Docker镜像的基本命令
  • IT技术发展背景下的就业趋势:哪个领域最受欢迎?
  • 日本移动支付Merpay QA团队的自动化现状
  • EasyExcel复杂表头数据导入
  • 【Redis】Redis安装教程基本操作语法
  • spring-boot-autoconfigure.jar/META-INF/spring.factories介绍
  • vue3视频大小适配浏览器窗口大小
  • Nignx安装负载均衡动静分离以及Linux前端项目部署将域名映射到特定IP地址
  • Plist编辑软件 PlistEdit Pro mac中文版功能介绍
  • CSS3网页布局基础
  • 【npm run dev 报错:error:0308010C:digital envelope routines::unsupported】
  • Vue3.0 this,ref , $parent,$root组件通信 :VCA
  • 天猫商品评论API接口(评论内容|日期|买家昵称|追评内容|评论图片|评论视频..)
  • redis数据库简介
  • 数据结构 - ArrayList - 动态修改的数组
  • python爬虫实战——今日头条新闻数据获取
  • ardupilot开发 --- gdb 篇
  • 在Vue项目中定义全局变量
  • .net 写了一个支持重试、熔断和超时策略的 HttpClient 实例池
  • 大促期间如何监测竞品数据
  • Linux yum 没有可用软件包 fping。 错误:无须任何处理 的解决办法
  • 人工智能与脑机接口:开启人机融合的新时代
  • 【多线程面试题二十二】、 说说你对读写锁的了解
  • Panda3d 相机控制
  • Linux(CentOS)安装MySQL教程
  • 使用 OpenSSL 工具撰写 Bash 脚本进行密码明文的加密与解密
  • uniapp之actionsheet 自定义组件