Обмен технологиями

Безопасность интрасети: обнаружение внутридоменной информации

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

1. Сбор основной информации внутри домена

Подробное объяснение команд 2.NET

3. Методы сбора доменов, в основном используемые во внутренних сетях

4. Как найти контроллеры домена

5. Запрос основной информации о пользователях в домене.

6. Позиционирование управления доменом

7. Команды Powershell и поиск конфиденциальной информации.







1. Сбор основной информации внутри домена:

Четыре ситуации:

1. Локальный пользователь: пользователь

2. Локальный администратор: отключен в домашней версии, доступен только на сервере.

3. Пользователи внутри домена

4. Администратор домена

Обычные локальные пользователи не могут получить информацию о домене

Пользователи локального администратора могут напрямую повысить свои права до пользователей системы (пользователей внутри домена) и получать информацию внутри домена.

1. Определите, существует ли домен:

1. Проверьте домен: ipconfig/all или systeminfo или net config рабочей станции.

ipconfig /all: найден домен: hack.com

systeminfo: Найден домен: hack.com.

2. Просмотрите DNS-хост домена: имя домена nslookup (hack.com).

3.Чистое время/домен, три ситуации

Домен существует, но текущий пользователь не является пользователем домена

Домен существует, и текущий пользователь является пользователем домена.

Текущая сетевая среда — это рабочая группа, и домен не существует.

Подробности команды 2.NET:

1.net view: отображение списка доменов, списка компьютеров, общих ресурсов указанного компьютера: net view (отображение списка компьютеров) net view \computer (просмотр указанного общего компьютера)

net view /domain:имя домена (взлом) (показать список компьютеров)

2.net user для просмотра локальных пользователей: net user /domain для просмотра количества пользователей в домене.

Добавить пользователя: имя сетевого пользователя (admin) пароль (123)/добавить

Использование 3.net: подключите компьютер или отключите компьютер от общего ресурса, отобразите информацию о подключении компьютера.

4.net time: используйте время для синхронизации компьютеров или доменов: net time \computer net time /domain.

5.net start: Запустите службу или отобразите запущенную службу: служба net start.

6.net пауза: приостановить работающую службу: служба сетевой паузы

7.net continue: повторно активируйте услугу: net continue service

8.net stop: Остановить службу Windows NT/2000/2003: служба net stop.

9.net Share: удаление, создание или отображение общих ресурсов.

Сеанс 10.net: выведите список или отключите сеансы локального компьютера и подключенных к нему клиентов:

net session //компьютер (идентифицирует компьютер, который будет указан в списке или подключен к сеансу)

net session //удаление компьютера (отключаем сессию указанного компьютера)

11.net localgroup Просмотр группы компьютеров (применимо только к локальной группе): имя пользователя net localgroup

Пользователь домена: имя пользователя/домен сети локальной группы

Группа 12.net запрашивает имя группы в домене (применимо только к контроллерам домена): net group /domain

13.net config отображает запущенные в данный момент настраиваемые службы или отображает и изменяет конфигурацию службы (локально):

net config (отображает запущенные службы) net config Services (отображает список служб)

Компьютер 14.net Добавьте или удалите компьютеры из базы данных домена:

net компьютер \имя_компьютера /add или /del (добавление или удаление компьютеров в домене входа)

3. Методы сбора доменов, в основном используемые во внутренних сетях

Если появится сообщение «Список серверов этой рабочей группы в настоящее время недоступен», включите службы: Сервер, Рабочая станция, Обозреватель компьютера и закройте брандмауэр.

Просмотр домена: ipconfig/all или systeminfo или net config рабочей станции.

Просмотрите DNS-хост домена: имя домена nslookup (hack.com)

Домен запроса: net view /domain

Запросить все компьютеры в домене: net view /domain:имя домена

Запросить список всех групп пользователей в домене: net group /domain.

Запросите список компьютеров всех членов домена: сетевая группа «компьютеры домена» /domain

Запросить информацию о пароле в домене: net account /domain

Получите информацию о доверии домена: nltest /domain_trusts

4. Как найти контроллеры домена

Просмотрите имя контроллера домена: nltest /DCLIST:hack.

Просмотрите имя машины, найдите IP-адрес, ping/nslookup: имя контроллера домена ping/nslookup

Иногда ping отключен. Используйте nslookup.

Просмотрите имя хоста контроллера домена: nslookup ‐type=SRV _ldap._tcp

Проверьте текущее время: чистое время/домен

Просмотрите группу контроллеров домена: net group «Контроллеры домена» /domain.

5. Запрос основной информации о пользователях в домене.

1. Запросить информацию о пользователе в домене: net user /domain.

2. Просмотр локальных пользователей: wmic useraccount get name Пользователи домена: wmic useraccount get domain,name

Локальный пользователь:

Пользователь домена:

3. Проверьте существующих пользователей: пользователь dsquery (иногда он может не выполняться и может быть запущен только на серверной машине)

4. Запросите группу пользователей локального администратора: net localgroupadmins.

5. Запрос пользователей-администраторов домена: сетевая группа «администраторы домена» /domain.

6. Запросите группу пользователей администратора домена: сетевая группа «Администраторы предприятия» /domain.

6. Позиционирование управления доменом

Здесь нужны два инструмента

Сначала загрузите инструмент на сервер, а затем запустите его.

1.PVEFindADUser: PVEFindADUser.exe -current (запомните путь). Этот инструмент может проверить, какие пользователи вошли в систему на компьютере, что позволяет нам найти администратора домена.

2. сценарий powerView:

powershell.exe ‐exec bypass ‐command "& { import‐module .PowerView.ps1;Invoke‐UserHunter}"

7. Команды Powershell и поиск конфиденциальной информации.

Сначала проверьте разрешения: Get-ExecutionPolicy

Измените действующую политику: Set-ExecutionPolicy Unrestricted (только неограниченные разрешения могут выполнять pow)

Инструмент nishang (ссылка для скачивания есть в предыдущей статье):

Поместив его в каталог CS, импортируйте его напрямую: powershell-import nishang/nishang.psm1.

Выполнить: команда powershell

Некоторые часто используемые команды:

Check-VM: проверьте, является ли хост виртуальной машиной.

Invoke-CredentialsPhish: обманом заставить пользователя ввести пароль.

Get-WLAN-Keys: информация о Wi-Fi

Invoke-Mimikatz: перехват паролей

Get-PassHashes: получить хэш

Get-PassHints: получить информацию о подсказке пароля пользователя.

Invoke-PowerShellTcp: оболочка восстановления

Invoke-PsUACme: обойти UAC

Удалить-Обновить: удалить патч.

Get-Information: местная информация

Пример: powershell Check-VM

Обнаружение конфиденциальных данных:

1. Соберите различные конфиденциальные файлы в назначенных каталогах.

директория /a /s /bd:"*.txt"

директория /a /s /b C:"*.xlsx"

директория /a /s /bd:"*.md"

каталог /a /s /bd:"*.sql"

директория /a /s /bd:"*.pdf"

каталог /a /s /bd:"*.docx"

каталог /a /s /bd:"*.doc"

дир /а /с /бд:"*конф*"

дир /а /с /бд:"*бак*"

дир /а /с /бд:"*пароль*"

дир /а /с /бд:"*пасс*"

dir /a /s /bd:"*логин*"

dir /a /s /bd:"*пользователь*"

2. Соберите различные пароли учетных записей из файлов в указанном каталоге.

findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si userpwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si пароль *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si войти *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si пользователь *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

Пример: каталог /a /s /bd:"*.txt"