内网信息收集(二)

小数志

共 2392字,需浏览 5分钟

 ·

2020-07-28 16:57

2020年真的是多灾多难的一年,上半年抗疫,下半年抗洪水。躲的过初一,躲不过十五,老家被水淹,新家也被水淹。天池就向被捅了一个窟窿,那水就哗啦啦的往下趟,幸福感也哗啦啦的往下掉。倒霉的总是蓄洪区,经济发展相对较慢,灾难来临被战略性舍弃。希望有关部门能够重视灾备,多问几个如果,如果灾难发生了,那么如何保障蓄洪区的财产安全?如何做好灾备的大安全运营?这一点值得思考。


一、收集域内基础信息

1、查询域(需要启动Computer Browser服务)

  • 在Win7上操作启用

  • 在Win2012R2上操作启用

net view /domain

2、查询域内所有计算机(然而只看到预控服务器)

net view /domain:HACKBIJI

3、查询域内所有用户组列表(默认13个组)

net group /domain

4、查询所有域成员计算机列表(确实是所有成员的名字)

net group "domain computers" /domain

5、获取域密码信息(这个是密码设置的要求)

net accounts /domain

6、获取域信任信息

nltest /domain_trusts

二、查找域控制器

1、查看域控制器的机器名

nltest /DCLIST:HACKBIJI

2、查看域控制器的主机名

nslookup -type=SRV _ldap._tcp

3、查看当前时间

net time /domain

4、查看域控制器组

net group "Domain Controllers" /domain

三、查询所有域用户列表

1、向域控制器进行查询(实用命令)

net user /domain

2、获取域内用户的详细信息(用户名、描述、SID、域名、状态)

wmic useraccount get /all

3、查询本地管理员组用户(2个用户名,1个用户组)

net localgroup Administrators

四、查询域管理员用户组

1、查询域管理员用户

net group "domain admins" /domain

2、查询管理员用户组

net group "Enterprise Admins" /domain

五、常用域管理员定位工具

1、psloggedon.exe

2、PVEFindADUser.exe

3、netview.exe

4、Nmap的NSE脚本

5、PowerView脚本

六、查找域管理进程

1、获取域管理员列表

net group "domain admins" /domain

2、列出本机的所有进程及进程用户

tasklist /v

3、查询域控制器列表

net group "Domain Controllers" /domain

4、收集域管理员列表

net group "Domain Admins" /domain

5、收集所有活动域的会话列表(需要下载软件)

NetSess.exe -h

6、交叉引用域管理员列表和活动会话列表(需要下载脚本[1],下载脚本依赖软件)

下载好所有软件,之后添加环境变量,最后运行,获得帮助文档。

GDA.bat -a

生成的结果会保存在文件中。

7、查询远程系统中运行的任务(不怎么灵)

FOR /F %i in (ips.txt) DO @echo [+] %i && @tasklist /V /S %i /U user /P password 2>NUL > output.txt && FOR /F %n in (names.txt) DO @type output.txt | findstr %n > NUL && echo [!] %n was found running a process on %i && pause

8、扫描远程系统的NetBIOS信息

for /F %i in (ips.txt) do @echo [+] Checking %i && nbtstat -A %i 2>NUL >nbsessions.txt && FOR /F %n in (admins.txt) DO @type nbsessions.txt | findstr /I %n > NUL && echo [!] %n was found logged into %i

查看扫描的结果:

六、利用Powershell收集信息


  • 检查Powershell状态

  • 将状态修改成Unrestricted(需要管理员权限)

  • 下载PowerView.ps1[2]

  • 导入PowerView.ps1,并运行查询命令

Get-NetDomain #获取当前用户所在域的名称
Get-NetUser #获取所有用户的详细信息
Get-NetComputer #获取域内所有机器的详细信息
Get-NetShare #获取当前域内所有的共享信息
Get-ADObject #获取活动目录的对象(内容超级多)
Invoke-UserHunter #获取域用户登陆的计算机信息,以及该用户是否有本地管理员权限
Invoke-ProcessHunter #通过查询域内所有的机器进程找到特定用户

还有很多命令等待你自己去探索~

完~


参考

  1. ^GDA.bat下载地址 https://github.com/nullbind/Other-Projects/tree/master/GDA

  2. ^PowerView.ps1下载地址 https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/PowerView.ps1


浏览 34
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报