Technologieaustausch

Intranet-Sicherheit: Erkennung domäneninterner Informationen

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

1. Sammlung grundlegender Informationen innerhalb der Domain

2.NET-Befehle ausführliche Erklärung

3. Methoden zur Domänensammlung, die hauptsächlich in Intranets verwendet werden

4. So finden Sie Domänencontroller

5. Fragen Sie die grundlegenden Informationen der Benutzer in der Domäne ab

6. Positionierung der Domainverwaltung

7.Powershell-Befehle und Auffinden vertraulicher Informationen







1. Sammlung grundlegender Informationen innerhalb der Domain:

Vier Situationen:

1. Lokaler Benutzer: Benutzer

2. Lokaler Administratorbenutzer: in der Home-Version deaktiviert, nur auf dem Server verfügbar

3. Benutzer innerhalb der Domäne

4. Domänenadministrator

Normale lokale Benutzer können keine Domäneninformationen erhalten

Lokale Administratorbenutzer können ihre Rechte direkt auf Systembenutzer (Benutzer innerhalb der Domäne) übertragen und Informationen innerhalb der Domäne abrufen.

1. Stellen Sie fest, ob die Domäne vorhanden ist:

1. Überprüfen Sie die Domäne: ipconfig/all oder systeminfo oder net config workstation

ipconfig /all: Domain gefunden: hack.com

systeminfo: Die gefundene Domain ist: hack.com

2. Sehen Sie sich den DNS-Host der Domäne an: nslookup-Domänenname (hack.com)

3. Nettozeit/Domäne drei Situationen

Die Domäne ist vorhanden, aber der aktuelle Benutzer ist kein Domänenbenutzer

Eine Domäne ist vorhanden und der aktuelle Benutzer ist ein Domänenbenutzer

Die aktuelle Netzwerkumgebung ist eine Arbeitsgruppe und es existiert keine Domäne

2.NET-Befehlsdetails:

1.net-Ansicht: Domänenliste, Computerliste, angegebene freigegebene Computerressourcen anzeigen: Netzansicht (Computerliste anzeigen) Netzansicht \Computer (angegebene freigegebene Computer anzeigen)

Netzansicht /domain:Domänenname (Hack) (Computerliste anzeigen)

2.net-Benutzer zum Anzeigen lokaler Benutzer: net-Benutzer /domain zum Anzeigen der Anzahl der Benutzer in der Domäne

Benutzer hinzufügen: Netzbenutzername (Administrator) Passwort (123)/hinzufügen

3.net-Nutzung: Verbinden Sie den Computer oder trennen Sie den Computer von der gemeinsam genutzten Ressource und zeigen Sie die Computerverbindungsinformationen an

4. Nettozeit: Verwenden Sie die Zeit, um Computer oder Domänen zu synchronisieren: Nettozeit \ Computer-Nettozeit / Domäne

5.net start: Starten Sie den Dienst oder zeigen Sie den gestarteten Dienst an: net start service

6.Net-Pause: Unterbrechen Sie den laufenden Dienst: Net-Pause-Dienst

7.net continue: Reaktivieren Sie den Dienst: net continue service

8.Net Stop: Stoppen Sie den Windows NT/2000/2003-Dienst: Net Stop-Dienst

9.net-Freigabe: Gemeinsame Ressourcen löschen, erstellen oder anzeigen

10.net-Sitzung: Die Sitzungen des lokalen Computers und der damit verbundenen Clients auflisten oder trennen:

net session //computer (identifiziert den Computer, der aufgelistet oder sitzungsgebunden werden soll)

net session //computer delete (die Sitzung des angegebenen Computers trennen)

11.net localgroup Computergruppe anzeigen (gilt nur für lokal): net localgroup Benutzername

Domänenbenutzer: net localgroup-Benutzername/Domäne

12.net-Gruppe fragt den Namen der Gruppe in der Domäne ab (gilt nur für Domänencontroller): net group /domain

13.net config zeigt die aktuell ausgeführten konfigurierbaren Dienste an oder zeigt die Konfiguration eines Dienstes an und ändert sie (lokal):

net config (zeigt laufende Dienste an) net config services (zeigt eine Liste der Dienste an)

14.net-Computer Computer zur Domänendatenbank hinzufügen oder daraus löschen:

net computer \computername /add oder /del (Computer zur Anmeldedomäne hinzufügen oder löschen)

3. Methoden zur Domänensammlung, die hauptsächlich in Intranets verwendet werden

Wenn „Die Serverliste dieser Arbeitsgruppe ist derzeit nicht verfügbar“ angezeigt wird, aktivieren Sie folgende Dienste: Server, WorkStation, Computerbrowser und schließen Sie die Firewall.

Domäne anzeigen: ipconfig/all oder systeminfo oder net config workstation

Zeigen Sie den DNS-Host der Domäne an: nslookup-Domänenname (hack.com)

Abfragedomäne: Netzansicht /Domäne

Fragen Sie alle Computer in der Domäne ab: Netzansicht /Domäne:Domänenname

Fragen Sie die Liste aller Benutzergruppen in der Domäne ab: Netzgruppe /Domäne

Fragen Sie die Computerliste aller Domänenmitglieder ab: Netzgruppe „Domänencomputer“ /Domäne

Fragen Sie die Passwortinformationen in der Domäne ab: Netzkonten / Domäne

Informationen zur Domänenvertrauensstellung abrufen: nltest /domain_trusts

4. So finden Sie Domänencontroller

Zeigen Sie den Namen des Domänencontrollers an: nltest /DCLIST:hack

Sehen Sie sich den Maschinennamen an, suchen Sie die IP, ping/nslookup: ping/nslookup-Domänencontrollername

Manchmal ist Ping hier deaktiviert.

Hostnamen des Domänencontrollers anzeigen: nslookup ‐type=SRV _ldap._tcp

Überprüfen Sie die aktuelle Uhrzeit: Nettozeit /Domäne

Zeigen Sie die Domänencontrollergruppe an: Netzgruppe „Domänencontroller“ /Domäne

5. Fragen Sie die grundlegenden Informationen der Benutzer in der Domäne ab

1. Fragen Sie Benutzerinformationen in der Domäne ab: net user /domain

2. Lokale Benutzer anzeigen: wmic useraccount get name Domänenbenutzer: wmic useraccount get domain,name

Lokaler Benutzer:

Domänenbenutzer:

3. Überprüfen Sie die vorhandenen Benutzer: dsquery-Benutzer (manchmal wird er möglicherweise nicht ausgeführt und kann nur auf dem Servercomputer ausgeführt werden)

4. Fragen Sie die lokale Administrator-Benutzergruppe ab: net localgroup Administrators

5. Fragen Sie Domänenadministratorbenutzer ab: Netzgruppe „Domänenadministratoren“ /Domäne

6. Fragen Sie die Benutzergruppe des Domänenadministrators ab: Netzgruppe „Enterprise Admins“ /domain

6. Positionierung der Domainverwaltung

Hier werden zwei Werkzeuge benötigt

Laden Sie das Tool zunächst auf den Server hoch und führen Sie es dann aus

1.PVEFindADUser: PVEFindADUser.exe -current (Pfad beachten) Dieses Tool kann überprüfen, welche Benutzer sich am Computer angemeldet haben, sodass wir den Domänenadministrator finden können

2.PowerView-Skript:

powershell.exe - exec bypass - command "& { import - module .PowerView.ps1; Invoke - UserHunter}"

7.Powershell-Befehle und Auffinden vertraulicher Informationen

Überprüfen Sie zunächst die Berechtigungen: Get-ExecutionPolicy

Ändern Sie die Ausführungsrichtlinie: Set-ExecutionPolicy Unrestricted (nur uneingeschränkte Berechtigungen können pow ausführen)

Nishang-Tool (einen Download-Link finden Sie im vorherigen Artikel):

Nachdem Sie es im CS-Verzeichnis abgelegt haben, importieren Sie es direkt: powershell-import nishang/nishang.psm1

Ausführen: Powershell-Befehl

Einige häufig verwendete Befehle:

Check-VM: Überprüfen Sie, ob der Host eine virtuelle Maschine ist

Invoke-CredentialsPhish: Den Benutzer dazu verleiten, sein Passwort einzugeben

Get-WLAN-Keys: WLAN-Informationen

Invoke-Mimikatz: Passwörter abfangen

Get-PassHashes: Hash abrufen

Get-PassHints: Rufen Sie die Kennworthinweisinformationen des Benutzers ab

Invoke-PowerShellTcp: Rebound-Shell

Invoke-PsUACme: UAC umgehen

Remove-Update: Entfernen Sie den Patch

Get-Information: lokale Informationen

Beispiel: Powershell Check-VM

Auffinden sensibler Daten:

1. Sammeln Sie verschiedene vertrauliche Dateien in bestimmten Verzeichnissen

dir /a /s /bd:"*.txt"

dir /a /s /b C:"*.xlsx"

dir /a /s /bd:"*.md"

dir /a /s /bd:"*.sql"

dir /a /s /bd:"*.pdf"

dir /a /s /bd:"*.docx"

dir /a /s /bd:"*.doc"

dir /a /s /bd:"*conf*"

dir /a /s /bd:"*bak*"

dir /a /s /bd:"*pwd*"

dir /a /s /bd:"*pass*"

dir /a /s /bd:"*login*"

dir /a /s /bd:"*Benutzer*"

2. Sammeln Sie verschiedene Kontokennwörter aus Dateien im angegebenen Verzeichnis

findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si Benutzerkennwort *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si pwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si login *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si Benutzer *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

Beispiel: dir /a /s /bd:"*.txt"