美文网首页
域渗透系列---域内敏感信息搜集

域渗透系列---域内敏感信息搜集

作者: Lucifer1993 | 来源:发表于2021-06-07 11:12 被阅读0次
0x01 获取所在域信息

通常我们打进一个windows据点,会判断自己是在工作组中还是域中,这将对接下来的选择何种渗透方法有关键作用

  • 利用时间同步命令: net time /domain

    同步时间.png
  • 利用网络配置命令: net config workstation

    网络配置.png
  • 利用账户查询命令:net user administrator /domain

    账户查询.png
0x02 定位域控制器

域控制器( Domain controller,DC)是活动目录的存储位置,安装了活动目录的计算机称为域控制器。在第一次安装活动目录时,安装活动目录的那台计算机就成为域控制器,简称“域控”。域控制器存储着目录数据并管理用户域的交互关系,其中包括用户登录过程、身份验证和目录搜索等。所以有经验的攻击者一般都会将域控作为域渗透中的终极目标,只要拿下域控就意味着可以控制整个域权限及资源

  • nslookup
    set type=all
    _ldap._tcp.dc._msdcs.DOMAIN_NAME

    nslookup.png
  • nltest /dclist:DOMAIN_NAME

    nltest.png
  • powershell命令: [System.DirectoryServices.ActiveDirectory.Domain]::GetCurrentDomain().DomainControllers | select IPAddress,Name

    powershell.png
  • net group "domain controllers" /domain

    dc.png
0x03 定位域管理员

域管理员,具有域控制器所有的管理权限,同时可以对域内资源进行添加和删除

  • net group "domain admins" /domain

    group.png
  • SysinternalsSuite软件包中的工具:
    PsLoggedon.exe \\DOMAIN_CONTROLLER

    PsLoggedon.png
    PS:使用PsLoggedon与net group命令区别是PsLoggedon提取的是活跃的域管理员session记录,也就是说如果成功登陆上去AD可以使用mimikatz提取到这些活跃的域管hash,而net group显示的域管账号更全一些
0x04 PowerView.ps1

powerview是一个基于powershell语言的windows内网利用框架,在内网和域渗透中,可以快速收集敏感信息。由于内置命令太多,只列举几个常用的命令。
下载地址:https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1

ex1.查询哪些账号登录过指定主机
Get-NetLoggedon -ComputerName XXXXXX

Get-NetLoggedon.png

ex2.获取信任的域林
Get-NetForestTrust

Get-NetForestTrust.png

ex3.获取指定域里包含admin关键字的OU条目
Get-DomainOU *admin* -Domain DOMAIN_NAME

Get-DomainOU.png

ex4.获取目标有价值的域共享
Find-InterestingDomainShareFile -ComputerName HOSTNAME

Find-InterestingDomainShareFile.png
0x05 BloodHound

BloodHound是一个域网络分析神器,可以快速梳理出整个域内拓扑结构,方便渗透人员寻找最短攻击路径以及高价值目标。搭建和测试很多文章都有写了,这里就不做过多说明。
下载地址:
https://github.com/BloodHoundAD/BloodHound

BloodHound.png

PS:BloodHound由于要向域控进行大量的数据请求解析,所以会产生大量的告警流量,所以很容易被发现定位。

相关文章

  • 域渗透系列---域内敏感信息搜集

    0x01 获取所在域信息 通常我们打进一个windows据点,会判断自己是在工作组中还是域中,这将对接下来的选择何...

  • 域渗透系列--攻击域信任

    0x01 什么是域信任 大多数拥有多个域的组织都需要用户访问位于不同域中的共享资源。 控制此访问需要一个域中的用户...

  • kerberos 认证学习

    前言 内网渗透大多数为域渗透。学习域渗透kerberos协议就是绕不过的一个难点,白银票据、黄金票据、攻击域控都离...

  • 内网渗透-域信息收集

    信任域查询:查询某域控的信任域:nltest /domain_trusts /all_trusts /v /ser...

  • 深夜梳理

    醒来, 2,简化,只有我和域域。 域域,1,自理(动嘴,不帮,鼓励) 2,兴趣(展示,渗透,鼓励) ...

  • 域渗透系列--GPP漏洞

    0x01 SYSVOL SYSVOL 是 Active Directory 中的域范围共享,所有经过身份验证的用户...

  • 域渗透系列--黄金票据

    0x01 黄金票据原理 在kerberos协议身份请求认证中(如下图),不进行第一步AS-REQ和第二步AS-RE...

  • 内网渗透_域渗透3

    本篇文章接续上一篇文章内网渗透_域渗透2进行进一步测试,环境链接见最下。 一、理清思路 首先要能够获取域内一台主机...

  • 域渗透系列--撸域高价值漏洞整理

    0x01 Microsoft Exchange任意用户伪造漏洞(CVE-2018-8581) Microsoft ...

  • JavaScript作用域和预解析

    作用域 JavaScript中也有作用域的概念 相同作用域内不能有同名的变量和函数, 不同作用域内可以有同名的变量...

网友评论

      本文标题:域渗透系列---域内敏感信息搜集

      本文链接:https://www.haomeiwen.com/subject/cukosltx.html