Compartilhamento de tecnologia

Segurança intranet: detecção de informações intradomínio

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

1. Coleta de informações básicas dentro do domínio

Explicação detalhada dos comandos 2.NET

3. Métodos de coleta de domínio usados ​​principalmente em intranets

4. Como encontrar controladores de domínio

5. Consulte as informações básicas dos usuários do domínio

6. Posicionamento de gerenciamento de domínio

7. Comandos Powershell e localização de informações confidenciais







1. Coleta de informações básicas dentro do domínio:

Quatro situações:

1. Usuário local: usuário

2. Usuário administrador local: desabilitado na versão inicial, disponível apenas no servidor

3. Usuários dentro do domínio

4. Administrador de domínio

Usuários locais comuns não podem obter informações de domínio

Os usuários administradores locais podem escalar diretamente seus direitos aos usuários do sistema (usuários dentro do domínio) e obter informações dentro do domínio.

1. Determine se o domínio existe:

1. Verifique o domínio: ipconfig/all ou systeminfo ou net config workstation

ipconfig /all: Domínio encontrado: hack.com

systeminfo: O domínio encontrado é: hack.com

2. Visualize o host DNS do domínio: nome de domínio nslookup (hack.com)

3.Tempo líquido/domínio três situações

O domínio existe, mas o usuário atual não é um usuário do domínio

Existe um domínio e o usuário atual é um usuário do domínio

O ambiente de rede atual é um grupo de trabalho e não existe nenhum domínio

Detalhes do comando 2.NET:

1.net view: Exibir lista de domínios, lista de computadores, recursos compartilhados de computadores especificados: net view (exibir lista de computadores) net view \computer (visualizar computador compartilhado especificado)

net view /domain:nome de domínio (hack) (exibir lista de computadores)

2.net user para visualizar usuários locais: net user /domain para visualizar quantos usuários estão no domínio

Adicionar usuário: nome de usuário líquido (admin) senha (123)/adicionar

Uso 3.net: Conecte o computador ou desconecte o computador do recurso compartilhado, exiba as informações de conexão do computador

4. horário da rede: use o horário para sincronizar computadores ou domínios: horário da rede \ horário da rede do computador / domínio

5.net start: inicia o serviço ou exibe o serviço iniciado: net start service

6.net pause: pausa o serviço em execução: serviço net pause

7.net continue: reative o serviço: net continue service

8.net stop: Interromper o serviço Windows NT/2000/2003: serviço net stop

9.net share: excluir, criar ou exibir recursos compartilhados

Sessão 10.net: Liste ou desconecte as sessões do computador local e dos clientes conectados a ele:

net session //computador (identifica o computador a ser listado ou conectado)

net session //computador deletar (desconectar a sessão do computador especificado)

11.net localgroup Ver grupo de computadores (aplicável apenas ao local): net localgroup nome de usuário

Usuário de domínio: nome de usuário/domínio do grupo local líquido

12.net group consulta o nome do grupo no domínio (aplicável apenas a controladores de domínio): net group /domain

13.net config exibe os serviços configuráveis ​​atualmente em execução ou exibe e altera a configuração de um serviço (localmente):

net config (exibe serviços em execução) net config services (exibe uma lista de serviços)

14.computador net Adicione ou exclua computadores do banco de dados do domínio:

net computer \computername /add ou /del (adiciona ou exclui computadores do domínio de login)

3. Métodos de coleta de domínio usados ​​principalmente em intranets

Se aparecer "A lista de servidores deste grupo de trabalho não está disponível no momento", habilite os serviços: Servidor, Estação de Trabalho, Navegador do computador e feche o firewall.

Ver domínio: ipconfig/all ou systeminfo ou net config workstation

Veja o host DNS do domínio: nome de domínio nslookup (hack.com)

Domínio de consulta: net view /domínio

Consulte todos os computadores no domínio: net view /domínio:nome do domínio

Consulte a lista de todos os grupos de usuários no domínio: net group /domain

Consulte a lista de computadores de todos os membros do domínio: grupo net "computadores de domínio" /domínio

Consulte as informações de senha no domínio: net accounts /domain

Obtenha informações de confiança do domínio: nltest /domain_trusts

4. Como encontrar controladores de domínio

Veja o nome do controlador de domínio: nltest /DCLIST:hack

Veja o nome da máquina, encontre o IP, ping/nslookup: ping/nslookup nome do controlador de domínio

Às vezes, o ping está desabilitado. Use nslookup aqui.

Ver nome do host do controlador de domínio: nslookup ‐type=SRV _ldap._tcp

Verifique a hora atual: net time /domain

Veja o grupo de controladores de domínio: net group "Domain Controllers" /domain

5. Consulte as informações básicas dos usuários do domínio

1. Consulte informações do usuário no domínio: net user /domain

2. Visualizar usuários locais: conta de usuário wmic obter nome Usuários de domínio: conta de usuário wmic obter domínio, nome

Usuário local:

Usuário do domínio:

3. Verifique os usuários existentes: usuário dsquery (às vezes pode não ser executado e só pode ser executado na máquina do servidor)

4. Consulte o grupo de usuários administradores locais: administradores de grupo local líquido

5. Consulte usuários administradores de domínio: grupo de rede "administradores de domínio" /domínio

6. Consulte o grupo de usuários administradores de domínio: net group "Enterprise Admins" /domain

6. Posicionamento de gerenciamento de domínio

Duas ferramentas são necessárias aqui

Primeiro carregue a ferramenta no servidor e depois execute-a

1.PVEFindADUser: PVEFindADUser.exe -current (observe o caminho) Esta ferramenta pode verificar quais usuários estão logados no computador, permitindo-nos encontrar o administrador do domínio

2. script powerView:

powershell.exe ‐exec bypass ‐comando "& { import‐module .PowerView.ps1;Invoke‐UserHunter}"

7. Comandos Powershell e localização de informações confidenciais

Verifique as permissões primeiro: Get-ExecutionPolicy

Altere a política em execução: Set-ExecutionPolicy Unrestricted (somente permissões irrestritas podem executar pow)

ferramenta nishang (há um link para download no artigo anterior):

Depois de colocá-lo no diretório CS, importe-o diretamente: powershell-import nishang/nishang.psm1

Execute: comando powershell

Alguns comandos comumente usados:

Check-VM: verifique se o host é uma máquina virtual

Invoke-CredentialsPhish: engane o usuário para que ele insira sua senha

Get-WLAN-Keys: informações de wifi

Invoke-Mimikatz: pegue senhas

Get-PassHashes: Obtenha hash

Get-PassHints: Obtenha informações de dica de senha do usuário

Invoke-PowerShellTcp: shell de recuperação

Invocar-PsUACme: ignorar o UAC

Remove-Update: Remova o patch

Obter informações: informações locais

Exemplo: PowerShell Check-VM

Localizando dados confidenciais:

1. Colete vários arquivos confidenciais em diretórios designados

diretório /a /s /bd:"*.txt"

diretório /a /s /b C:"*.xlsx"

dir /a /s /bd:"*.md"

diretório /a /s /bd:"*.sql"

dir /a /s /bd:"*.pdf"

dir /a /s /bd:"*.docx"

dir /a /s /bd:"*.doc"

dir /a /s /bd:"*conf*"

dir /a /s /bd:"*bak*"

dir /a /s /bd:"*senha*"

dir /a /s /bd:"*senha*"

dir /a /s /bd:"*login*"

dir /a /s /bd:"*usuário*"

2. Colete várias senhas de contas de arquivos no diretório especificado

findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si senha do usuário *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si senha *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si login *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si usuário *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

Exemplo: dir /a /s /bd:"*.txt"