моя контактная информация
Почтамезофия@protonmail.com
2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
Четыре ситуации:
1. Локальный пользователь: пользователь
2. Локальный администратор: отключен в домашней версии, доступен только на сервере.
3. Пользователи внутри домена
4. Администратор домена
Обычные локальные пользователи не могут получить информацию о домене
Пользователи локального администратора могут напрямую повысить свои права до пользователей системы (пользователей внутри домена) и получать информацию внутри домена.
1. Определите, существует ли домен:
1. Проверьте домен: ipconfig/all или systeminfo или net config рабочей станции.
ipconfig /all: найден домен: hack.com
systeminfo: Найден домен: hack.com.
2. Просмотрите DNS-хост домена: имя домена nslookup (hack.com).
3.Чистое время/домен, три ситуации
Домен существует, но текущий пользователь не является пользователем домена
Домен существует, и текущий пользователь является пользователем домена.
Текущая сетевая среда — это рабочая группа, и домен не существует.
1.net view: отображение списка доменов, списка компьютеров, общих ресурсов указанного компьютера: net view (отображение списка компьютеров) net view \computer (просмотр указанного общего компьютера)
net view /domain:имя домена (взлом) (показать список компьютеров)
2.net user для просмотра локальных пользователей: net user /domain для просмотра количества пользователей в домене.
Добавить пользователя: имя сетевого пользователя (admin) пароль (123)/добавить
Использование 3.net: подключите компьютер или отключите компьютер от общего ресурса, отобразите информацию о подключении компьютера.
4.net time: используйте время для синхронизации компьютеров или доменов: net time \computer net time /domain.
5.net start: Запустите службу или отобразите запущенную службу: служба net start.
6.net пауза: приостановить работающую службу: служба сетевой паузы
7.net continue: повторно активируйте услугу: net continue service
8.net stop: Остановить службу Windows NT/2000/2003: служба net stop.
9.net Share: удаление, создание или отображение общих ресурсов.
Сеанс 10.net: выведите список или отключите сеансы локального компьютера и подключенных к нему клиентов:
net session //компьютер (идентифицирует компьютер, который будет указан в списке или подключен к сеансу)
net session //удаление компьютера (отключаем сессию указанного компьютера)
11.net localgroup Просмотр группы компьютеров (применимо только к локальной группе): имя пользователя net localgroup
Пользователь домена: имя пользователя/домен сети локальной группы
Группа 12.net запрашивает имя группы в домене (применимо только к контроллерам домена): net group /domain
13.net config отображает запущенные в данный момент настраиваемые службы или отображает и изменяет конфигурацию службы (локально):
net config (отображает запущенные службы) net config Services (отображает список служб)
Компьютер 14.net Добавьте или удалите компьютеры из базы данных домена:
net компьютер \имя_компьютера /add или /del (добавление или удаление компьютеров в домене входа)
Если появится сообщение «Список серверов этой рабочей группы в настоящее время недоступен», включите службы: Сервер, Рабочая станция, Обозреватель компьютера и закройте брандмауэр.
Просмотр домена: ipconfig/all или systeminfo или net config рабочей станции.
Просмотрите DNS-хост домена: имя домена nslookup (hack.com)
Домен запроса: net view /domain
Запросить все компьютеры в домене: net view /domain:имя домена
Запросить список всех групп пользователей в домене: net group /domain.
Запросите список компьютеров всех членов домена: сетевая группа «компьютеры домена» /domain
Запросить информацию о пароле в домене: net account /domain
Получите информацию о доверии домена: nltest /domain_trusts
Просмотрите имя контроллера домена: nltest /DCLIST:hack.
Просмотрите имя машины, найдите IP-адрес, ping/nslookup: имя контроллера домена ping/nslookup
Иногда ping отключен. Используйте nslookup.
Просмотрите имя хоста контроллера домена: nslookup ‐type=SRV _ldap._tcp
Проверьте текущее время: чистое время/домен
Просмотрите группу контроллеров домена: net group «Контроллеры домена» /domain.
1. Запросить информацию о пользователе в домене: net user /domain.
2. Просмотр локальных пользователей: wmic useraccount get name Пользователи домена: wmic useraccount get domain,name
Локальный пользователь:
Пользователь домена:
3. Проверьте существующих пользователей: пользователь dsquery (иногда он может не выполняться и может быть запущен только на серверной машине)
4. Запросите группу пользователей локального администратора: net localgroupadmins.
5. Запрос пользователей-администраторов домена: сетевая группа «администраторы домена» /domain.
6. Запросите группу пользователей администратора домена: сетевая группа «Администраторы предприятия» /domain.
Здесь нужны два инструмента
Сначала загрузите инструмент на сервер, а затем запустите его.
1.PVEFindADUser: PVEFindADUser.exe -current (запомните путь). Этот инструмент может проверить, какие пользователи вошли в систему на компьютере, что позволяет нам найти администратора домена.
2. сценарий powerView:
powershell.exe ‐exec bypass ‐command "& { import‐module .PowerView.ps1;Invoke‐UserHunter}"
Сначала проверьте разрешения: Get-ExecutionPolicy
Измените действующую политику: Set-ExecutionPolicy Unrestricted (только неограниченные разрешения могут выполнять pow)
Инструмент nishang (ссылка для скачивания есть в предыдущей статье):
Поместив его в каталог CS, импортируйте его напрямую: powershell-import nishang/nishang.psm1.
Выполнить: команда powershell
Некоторые часто используемые команды:
Check-VM: проверьте, является ли хост виртуальной машиной.
Invoke-CredentialsPhish: обманом заставить пользователя ввести пароль.
Get-WLAN-Keys: информация о Wi-Fi
Invoke-Mimikatz: перехват паролей
Get-PassHashes: получить хэш
Get-PassHints: получить информацию о подсказке пароля пользователя.
Invoke-PowerShellTcp: оболочка восстановления
Invoke-PsUACme: обойти UAC
Удалить-Обновить: удалить патч.
Get-Information: местная информация
Пример: powershell Check-VM
1. Соберите различные конфиденциальные файлы в назначенных каталогах.
директория /a /s /bd:"*.txt"
директория /a /s /b C:"*.xlsx"
директория /a /s /bd:"*.md"
каталог /a /s /bd:"*.sql"
директория /a /s /bd:"*.pdf"
каталог /a /s /bd:"*.docx"
каталог /a /s /bd:"*.doc"
дир /а /с /бд:"*конф*"
дир /а /с /бд:"*бак*"
дир /а /с /бд:"*пароль*"
дир /а /с /бд:"*пасс*"
dir /a /s /bd:"*логин*"
dir /a /s /bd:"*пользователь*"
2. Соберите различные пароли учетных записей из файлов в указанном каталоге.
findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si userpwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si пароль *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si войти *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si пользователь *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
Пример: каталог /a /s /bd:"*.txt"