域环境下的信息搜集

VSole2023-05-23 09:25:36

单域环境

查看域环境用户

查看时间/dns服务器(一般为域控)

net time /domain /net view /domain

shell net group "Domain Controllers" /domain

查看域控制器

可以得到域控制器IP地址

域控还可能开放88 Kerberos 协议,01389 ldap,

DNS 53 如果存在EXECHANGE 邮件服务器那么也开放了25还有我们熟悉的139,445.

查看身处在哪个域

net config workstaon

shell nltest /dclist:de.org

同样可以得到域控地址

查看域管有哪些

net group "domain admins" /domain

信息收集:

确定存在内网后可以使用

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL=“

该命令批量ping 出存活的IP ,如果没有存在策略限制一般Ping出存货的IP都可以进行端口扫描等操作。

同等可以使用 nbtscan /fscan等内网扫描工具替代。

查看net use 有没有IPC连过来的机器

用户凭据

cmdkey /list 

可以在

net view \\xx

查看有没有开启共享目录。

之后可以查看一下用户进程查看有没有其他用户进程可以注入/窃取。

echo %logonserver%

查看当前登录域 quser 可以查询 当前在线的user

插播tips(3389 system权限 tscon 加id可以直接切换用户无需知道密码)。

查找文件

dir /s /b xxxx.exe

插播tips2:

如果不知道web目录可以拿一个web的js来定位web位置

cmd /c "for /f "delims=" %i in ('dir /s /b c:bsa.js') do (echo %i> %i.path.txt)&(ipconfig > %i.ipconfig.txt)"

会在 js下生成一个txt 里边有web的目录地址域控常见命令:

查找目录中的 AD DC/LDS 实例

dsquery server -

查找目录中的用户

dsquery user -

查主机发现系列:

dsquery computer

查看内网其他IP 3389 的登录记录

arp -a

如何使用域用户查看当前用户机器?用户登录主机?

ADfind.exe,Psloggedon.exe,PvefindADuser.exe,powerview.

ADfind使用方法

查看DC机器

查看域内在活动的机器

AdFind.exe -sc computers_active name dnshostname

查看详细域内机器

shell AdFind.exe -b dc=tide,dc=org -f "objectcategory=computer"

查看能登陆的3389以及机器

shell AdFind.exe -h 192.168.100.10 -sc u:tideone userWorkstations

使用PVEFindaduser查看当前用户胡登录的主机

shell PVEFindaduser -current -noping

查看指定IP的登录记录

PVEFindADuser -current -target 192.168.91.133 

查看上次

PVEFindADuser -last 
shell
本作品采用《CC 协议》,转载必须注明作者和本文链接
研究人员在TorchServe中发现多个高分漏洞,影响数万AI 服务器。
通过从事件日志中写入/读取 shellcode 来实现持久化。
shellcode loader的编写
2023-04-17 11:15:39
改变加载方式指针执行#include?参数1:分配的内存的起始地址,如果为NULL则由系统决定。参数2:分配的内存大小,以字节为单位。参数3:分配的内存类型,MEM_COMMIT表示将分配的内存立即提交给物理内存,MEM_RESERVE表示保留内存但不提交。参数4:分配的内存保护属性,PAGE_READWRITE可读可写,PAGE_EXECUTE_READ可执行可读。结构体的指针,用于指定新线程的安全属性,NULL表示默认安全属性
shellcode动态注入!
2023-01-24 10:15:10
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大
跟第一代WebShell管理工具“菜刀”相比,冰蝎的流量是加密的,特征更不明显,能有效规避流量设备的检测。
shellcode编写探究
2022-06-09 15:34:57
前言shellcode是不依赖环境,放到任何地方都可以执行的机器码。shellcode的应用场景很多,本文不研究shellcode的具体应用,而只是研究编写一个shellcode需要掌握哪些知识。要使用字符串,需要使用字符数组。所以我们需要用到 LoadLibrary 和 GetProcAddress 这两个函数,来动态获取系统API的函数指针。
OneEDR 2.5版本让恶意Webshell“现原形”
今天脑子里面蹦出来个想法,免杀木马然后cs上线,本来想让cs与msf联动的,但是出了点小问题,还是先研究免杀火绒吧。
shell编程15例(三)
2022-03-25 07:43:19
1、统计当前 Linux 系统中可以登录计算机的账户有多少个 #!/bin/bash # 统计当前 Linux 系统中可以登录计算机的账户有多少个 #方法 1: grep "bash$" /etc/passwd | wc -l #方法 2: awk -f: '/bash$/{x++}end{print x}' /etc/passwd
shell编程15例(一)
2022-03-23 07:53:04
1、编写hello world脚本 #!/bin/bash # 编写hello world脚本 echo "Hello World!" 2、通过位置变量创建 Linux 系统账户及密码 #!/bin/bash # 通过位置变量创建 Linux 系统账户及密码
VSole
网络安全专家