기술나눔

인트라넷 보안: 도메인 내 정보 탐지

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

1. 도메인 내 기본정보 수집

2.NET 명령 자세한 설명

3. 인트라넷에서 주로 사용되는 도메인 수집 방법

4. 도메인 컨트롤러를 찾는 방법

5. 도메인 내 사용자 기본정보 조회

6. 도메인 관리 포지셔닝

7.Powershell 명령 및 민감한 정보 찾기







1. 도메인 내 기본정보 수집:

네 가지 상황:

1. 로컬 사용자: 사용자

2. 로컬 관리자 사용자: 홈 버전에서는 비활성화되고 서버에서만 사용 가능

3. 도메인 내의 사용자

4. 도메인 관리자

일반 로컬 사용자는 도메인 정보를 얻을 수 없습니다

로컬 관리자 사용자는 자신의 권한을 시스템 사용자(도메인 내 사용자)에게 직접 승격하고 도메인 내 정보를 얻을 수 있습니다.

1. 도메인이 존재하는지 확인합니다.

1. 도메인을 확인합니다: ipconfig/all, systeminfo 또는 net config 워크스테이션

ipconfig /all: 발견된 도메인: hack.com

systeminfo: 발견된 도메인은 hack.com입니다.

2. 도메인의 DNS 호스트 보기: nslookup 도메인 이름(hack.com)

3.Net 시간/도메인 세 가지 상황

도메인이 존재하지만 현재 사용자는 도메인 사용자가 아닙니다.

도메인이 존재하며 현재 사용자가 도메인 사용자입니다.

현재 네트워크 환경은 작업 그룹이며 도메인이 존재하지 않습니다.

2.NET 명령 세부정보:

1.net 보기: 도메인 목록, 컴퓨터 목록, 지정된 컴퓨터 공유 리소스 표시: net 보기(컴퓨터 목록 표시) net view \computer(지정된 공유 컴퓨터 보기)

net view /domain:도메인 이름 (해킹) (컴퓨터 목록 표시)

2.net 사용자 - 로컬 사용자 보기: net user /domain - 도메인에 있는 사용자 수 보기

사용자 추가: 순 사용자 이름(admin) 비밀번호(123)/추가

3.net 사용: 컴퓨터를 연결하거나 공유 리소스에서 컴퓨터 연결을 끊고 컴퓨터 연결 정보를 표시합니다.

4.net 시간: 시간을 사용하여 컴퓨터 또는 도메인을 동기화합니다. net time \computer net time /domain

5.net start: 서비스를 시작하거나 시작된 서비스를 표시합니다: net start service

6.net Pause: 실행 중인 서비스를 일시 중지합니다: net Pause 서비스

7.net 계속: 서비스 다시 활성화: 순 계속 서비스

8.net stop: Windows NT/2000/2003 서비스 중지: net stop 서비스

9.net 공유: 공유 리소스 삭제, 생성 또는 표시

10.net 세션: 로컬 컴퓨터와 이에 연결된 클라이언트의 세션을 나열하거나 연결을 끊습니다.

net session //컴퓨터(나열되거나 세션될 컴퓨터 식별)

net session //컴퓨터 삭제(지정된 컴퓨터의 세션 연결 끊기)

11.net localgroup 컴퓨터 그룹 보기(로컬에만 해당): net localgroup 사용자 이름

도메인 사용자: net localgroup 사용자 이름/도메인

12.net 그룹은 도메인의 그룹 이름을 쿼리합니다(도메인 컨트롤러에만 적용 가능): net group /domain

13.net config는 현재 실행 중인 구성 가능한 서비스를 표시하거나 서비스 구성을 로컬로 표시 및 변경합니다.

net config(실행 중인 서비스 표시) net config services(서비스 목록 표시)

14.net 컴퓨터 도메인 데이터베이스에서 컴퓨터를 추가하거나 삭제합니다.

net 컴퓨터 \computername /add 또는 /del(로그인 도메인에 컴퓨터 추가 또는 삭제)

3. 인트라넷에서 주로 사용되는 도메인 수집 방법

"이 작업 그룹의 서버 목록을 현재 사용할 수 없습니다."가 나타나면 서버, WorkStation, 컴퓨터 브라우저 서비스를 활성화하고 방화벽을 닫습니다.

도메인 보기: ipconfig/all 또는 systeminfo 또는 net config 워크스테이션

도메인의 DNS 호스트 보기: nslookup 도메인 이름(hack.com)

쿼리 도메인: net view /domain

도메인의 모든 컴퓨터 쿼리: net view /domain:도메인 이름

도메인의 모든 사용자 그룹 목록 쿼리: net group /domain

모든 도메인 구성원의 컴퓨터 목록 쿼리: net group "domaincomputers" /domain

도메인의 비밀번호 정보 조회: net account /domain

도메인 신뢰 정보 가져오기: nltest /domain_trusts

4. 도메인 컨트롤러를 찾는 방법

도메인 컨트롤러 이름 보기: nltest /DCLIST:hack

컴퓨터 이름 보기, IP 찾기, ping/nslookup: ping/nslookup 도메인 컨트롤러 이름

때때로 ping이 비활성화되는 경우가 있습니다. 여기서 nslookup을 사용하세요.

도메인 컨트롤러 호스트 이름 보기: nslookup ‐type=SRV _ldap._tcp

현재 시간 확인: 순시간/도메인

도메인 컨트롤러 그룹 보기: net group "Domain Controllers" /domain

5. 도메인 내 사용자 기본정보 조회

1. 도메인 내 사용자 정보 조회: net user /domain

2. 로컬 사용자 보기: wmic useraccount get name 도메인 사용자: wmic useraccount get domain,name

로컬 사용자:

도메인 사용자:

3. 기존 사용자 확인: dsquery 사용자(때때로 실행되지 않을 수 있으며 서버 컴퓨터에서만 실행될 수 있음)

4. 로컬 관리자 사용자 그룹인 net localgroup Administrators를 쿼리합니다.

5. 도메인 관리자 사용자 쿼리: net group "domain admins" /domain

6. 도메인 관리자 사용자 그룹을 쿼리합니다: net group "Enterprise Admins" /domain

6. 도메인 관리 포지셔닝

여기에는 두 가지 도구가 필요합니다

먼저 도구를 서버에 업로드한 후 실행합니다.

1.PVEFindADUser: PVEFindADUser.exe -current(경로 참고) 이 도구는 어떤 사용자가 컴퓨터에 로그인했는지 확인하여 도메인 관리자를 찾을 수 있습니다.

2.powerView 스크립트:

powershell.exe ‐exec 바이패스 ‐명령 "& { import‐module .PowerView.ps1;Invoke‐UserHunter}"

7.Powershell 명령 및 민감한 정보 찾기

먼저 권한을 확인하세요: Get-ExecutionPolicy

실행 중인 정책 변경: Set-ExecutionPolicy Unrestricted(무제한 권한만 pow를 실행할 수 있음)

nishang 도구(이전 기사에 다운로드 링크가 있음):

CS 디렉터리에 배치한 후 직접 가져옵니다. powershell-import nishang/nishang.psm1

실행: powershell 명령

일반적으로 사용되는 일부 명령:

Check-VM: 호스트가 가상머신인지 확인

Invoke-CredentialsPhish: 사용자가 비밀번호를 입력하도록 속입니다.

Get-WLAN-Keys: Wi-Fi 정보

Invoke-Mimikatz: 비밀번호 찾기

Get-PassHashes: 해시 가져오기

Get-PassHints: 사용자의 비밀번호 힌트 정보를 가져옵니다.

Invoke-PowerShellTcp: 리바운드 셸

Invoke-PsUACme: UAC 우회

제거-업데이트: 패치 제거

정보 얻기: 지역 정보

예: powershell Check-VM

민감한 데이터 찾기:

1. 지정된 디렉터리에 다양한 중요 파일을 수집합니다.

디렉토리 /a /s /bd:"*.txt"

dir /a /s /b C:"*.xlsx"

디렉토리 /a /s /bd:"*.md"

디렉토리 /a /s /bd:"*.sql"

디렉토리 /a /s /bd:"*.pdf"

디렉토리 /a /s /bd:"*.docx"

디렉토리 /a /s /bd:"*.doc"

디렉토리 /a /s /bd:"*conf*"

dir /a /s /bd:"*bak*"

dir /a /s /bd:"*pwd*"

dir /a /s /bd:"*pass*"

dir /a /s /bd:"*로그인*"

dir /a /s /bd:"*사용자*"

2. 지정된 디렉터리의 파일에서 다양한 계정 비밀번호를 수집합니다.

findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si 사용자 비밀번호 *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si 비밀번호 *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si 로그인 *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si 사용자 *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

예: dir /a /s /bd:"*.txt"