内网信息收集2
- 内网渗透
- 2023-09-05
- 2137热度
- 1评论
一、收集域内基础信息
1、查询域(需要启动Computer Browser服务)net view /domain

2、查询域内所有计算机(然而只看到预控服务器)net view /domain:HACKBIJI

3、查询域内所有用户组列表(默认13个组)net group /domain

4、查询所有域成员计算机列表(确实是所有成员的名字)net group "domain computers" /domain

5、获取域密码信息(这个是密码设置的要求)net accounts /domain

6、获取域信任信息nltest /domain_trusts

二、查找域控制器
1、查看域控制器的机器名nltest /DCLIST:HACKBIJI

2、查看域控制器的主机名nslookup -type=SRV _ldap._tcp

3、查看当前时间net time /domain

4、查看域控制器组net group "Domain Controllers" /domain

三、查询所有域用户列表
1、向域控制器进行查询(实用命令)net user /domain

2、获取域内用户的详细信息(用户名、描述、SID、域名、状态)wmic useraccount get /all
3、查询本地管理员组用户(2个用户名,1个用户组)net localgroup Administrators
四、查询域管理员用户组
1、查询域管理员用户net group "domain admins" /domain
2、查询管理员用户组net group "Enterprise Admins" /domain
五、常用域管理员定位工具
1、psloggedon.exe
2、PVEFindADUser.exe
3、netview.exe
4、Nmap的NSE脚本
5、PowerView脚本
六、查找域管理进程
1、获取域管理员列表net group "domain admins" /domain
2、列出本机的所有进程及进程用户tasklist /v
3、查询域控制器列表net group "Domain Controllers" /domain
4、收集域管理员列表net group "Domain Admins" /domain
5、收集所有活动域的会话列表(需要下载软件)NetSess.exe -h
6、交叉引用域管理员列表和活动会话列表(需要下载脚本[1],下载脚本依赖软件)
下载好所有软件,之后添加环境变量,最后运行,获得帮助文档。GDA.bat -a
生成的结果会保存在文件中。
7、查询远程系统中运行的任务(不怎么灵)FOR /F %i in (ips.txt) DO @echo [+] %i && @tasklist /V /S %i /U user /P password 2>NUL > output.txt && FOR /F %n in (names.txt) DO @type output.txt | findstr %n > NUL && echo [!] %n was found running a process on %i && pause
8、扫描远程系统的NetBIOS信息for /F %i in (ips.txt) do @echo [+] Checking %i && nbtstat -A %i 2>NUL >nbsessions.txt && FOR /F %n in (admins.txt) DO @type nbsessions.txt | findstr /I %n > NUL && echo [!] %n was found logged into %i
六、利用Powershell收集信息
- 检查Powershell状态
- 将状态修改成Unrestricted(需要管理员权限)
- 下载PowerView.ps1[2]
- 导入PowerView.ps1,并运行查询命令
Get-NetDomain #获取当前用户所在域的名称Get-NetUser #获取所有用户的详细信息Get-NetComputer #获取域内所有机器的详细信息Get-NetShare #获取当前域内所有的共享信息Get-ADObject #获取活动目录的对象(内容超级多)Invoke-UserHunter #获取域用户登陆的计算机信息,以及该用户是否有本地管理员权限Invoke-ProcessHunter #通过查询域内所有的机器进程找到特定用户
参考
- ^GDA.bat下载地址 https://github.com/nullbind/Other-Projects/tree/master/GDA
- ^PowerView.ps1下载地址 https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/PowerView.ps1

e