Compartir tecnología

Seguridad de intranet: detección de información dentro del dominio

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

1. Recopilación de información básica dentro del dominio.

Explicación detallada de los comandos 2.NET

3. Métodos de recopilación de dominios utilizados principalmente en intranets.

4. Cómo encontrar controladores de dominio

5. Consultar la información básica de los usuarios del dominio.

6. Gestión del dominio de posicionamiento

7.Comandos de Powershell y localización de información confidencial







1. Recopilación de información básica dentro del dominio:

Cuatro situaciones:

1. Usuario local: usuario

2. Usuario administrador local: deshabilitado en la versión doméstica, solo disponible en el servidor

3. Usuarios dentro del dominio

4. Administrador de dominio

Los usuarios locales comunes no pueden obtener información de dominio

Los usuarios administradores locales pueden escalar directamente sus derechos a los usuarios del sistema (usuarios dentro del dominio) y obtener información dentro del dominio.

1. Determine si el dominio existe:

1. Verifique el dominio: ipconfig/all o systeminfo o net config workstation

ipconfig /all: Dominio encontrado: hack.com

systeminfo: El dominio encontrado es: hack.com

2. Vea el host DNS del dominio: nombre de dominio nslookup (hack.com)

3.Tiempo neto/dominio tres situaciones

El dominio existe, pero el usuario actual no es un usuario del dominio.

Existe un dominio y el usuario actual es un usuario del dominio.

El entorno de red actual es un grupo de trabajo y no existe ningún dominio.

Detalles del comando 2.NET:

1.vista de red: muestra la lista de dominios, la lista de computadoras, los recursos compartidos de la computadora especificada: vista de red (muestra la lista de computadoras) vista de red \ computadora (ver la computadora compartida especificada)

net view /dominio:nombre de dominio (truco) (mostrar lista de computadoras)

2.usuario de red para ver los usuarios locales: usuario de red/dominio para ver cuántos usuarios hay en el dominio

Agregar usuario: nombre de usuario neto (admin) contraseña (123)/agregar

Uso de 3.net: conecte la computadora o desconéctela del recurso compartido, muestre la información de conexión de la computadora

4.hora neta: use la hora para sincronizar computadoras o dominios: hora neta \ hora neta de la computadora / dominio

5.net start: inicia el servicio o muestra el servicio iniciado: net start service

6.net pausa: pausar el servicio en ejecución: servicio de pausa neta

7.net continuar: reactivar el servicio: servicio net continuar

8.net stop: Detener el servicio Windows NT/2000/2003: servicio net stop

9.net share: eliminar, crear o mostrar recursos compartidos

Sesión 10.net: Lista o desconecta las sesiones de la computadora local y los clientes conectados a ella:

net session //computadora (identifica la computadora que se listará o sesionará)

sesión de red // eliminar computadora (desconectar la sesión de la computadora especificada)

11.net localgroup Ver grupo de computadoras (solo aplicable a local): nombre de usuario de net localgroup

Usuario de dominio: nombre de usuario/dominio de net localgroup

El grupo 12.net consulta el nombre del grupo en el dominio (solo aplicable a controladores de dominio): grupo net/dominio

13.net config muestra los servicios configurables actualmente en ejecución, o muestra y cambia la configuración de un servicio (localmente):

net config (muestra los servicios en ejecución) net config Services (muestra una lista de servicios)

Computadora 14.net Agregar o eliminar computadoras de la base de datos del dominio:

net computer \computername /add o /del (agregar o eliminar computadoras al dominio de inicio de sesión)

3. Métodos de recopilación de dominios utilizados principalmente en intranets.

Si aparece "La lista de servidores de este grupo de trabajo no está disponible actualmente", habilite los servicios: servidor, estación de trabajo, navegador de computadora y cierre el firewall.

Ver dominio: ipconfig/all o systeminfo o net config workstation

Ver el host DNS del dominio: nombre de dominio nslookup (hack.com)

Dominio de consulta: vista de red /dominio

Consulta todas las computadoras en el dominio: net view /dominio:nombre de dominio

Consulta la lista de todos los grupos de usuarios en el dominio: grupo neto/dominio

Consulte la lista de computadoras de todos los miembros del dominio: grupo de red "computadoras de dominio" /dominio

Consultar la información de la contraseña en el dominio: cuentas netas /dominio

Obtenga información de confianza del dominio: nltest /domain_trusts

4. Cómo encontrar controladores de dominio

Ver el nombre del controlador de dominio: nltest /DCLIST:hack

Ver el nombre de la máquina, buscar la IP, ping/nslookup: nombre del controlador de dominio ping/nslookup

A veces, el ping está deshabilitado. Utilice nslookup aquí.

Ver el nombre de host del controlador de dominio: nslookup ‐type=SRV _ldap._tcp

Consultar la hora actual: hora neta/dominio

Ver el grupo de controladores de dominio: grupo de red "Controladores de dominio" /dominio

5. Consultar la información básica de los usuarios del dominio.

1. Consultar información del usuario en el dominio: usuario de red /dominio

2. Ver usuarios locales: cuenta de usuario wmic obtiene nombre Usuarios de dominio: cuenta de usuario wmic obtiene dominio, nombre

Usuario local:

Usuario de dominio:

3. Verifique los usuarios existentes: usuario dsquery (a veces es posible que no se ejecute y solo se puede ejecutar en la máquina del servidor)

4. Consultar el grupo de usuarios administradores locales: administradores de net localgroup

5. Consultar a los usuarios administradores de dominio: grupo de red "administradores de dominio" /dominio

6. Consulte el grupo de usuarios del administrador del dominio: grupo de red "Administradores empresariales" /dominio

6. Gestión del dominio de posicionamiento

Aquí se necesitan dos herramientas

Primero cargue la herramienta en el servidor y luego ejecútela

1.PVEFindADUser: PVEFindADUser.exe -current (tenga en cuenta la ruta) Esta herramienta puede verificar qué usuarios han iniciado sesión en la computadora, permitiéndonos encontrar el administrador del dominio.

2.secuencia de comandos powerView:

powershell.exe -exec bypass -command "& { import-module .PowerView.ps1;Invoke-UserHunter}"

7.Comandos de Powershell y localización de información confidencial

Primero verifique los permisos: Get-ExecutionPolicy

Cambie la política de ejecución: Set-ExecutionPolicy Unrestricted (solo los permisos sin restricciones pueden ejecutar pow)

Herramienta nishang (hay un enlace de descarga en el artículo anterior):

Después de colocarlo en el directorio CS, impórtelo directamente: powershell-import nishang/nishang.psm1

Ejecutar: comando powershell

Algunos comandos de uso común:

Check-VM: compruebe si el host es una máquina virtual

Invoke-CredentialsPhish: engaña al usuario para que ingrese su contraseña

Get-WLAN-Keys: información wifi

Invoke-Mimikatz: capturar contraseñas

Get-PassHashes: Obtener hash

Get-PassHints: obtiene la información de sugerencia de contraseña del usuario

Invoke-PowerShellTcp: Shell de rebote

Invocar-PsUACme: Omitir UAC

Quitar-Actualizar: Quitar el parche

Obtener información: información local

Ejemplo: powershell Check-VM

Localización de datos confidenciales:

1. Recopile varios archivos confidenciales en directorios designados.

directorio /a /s /bd:"*.txt"

directorio /a /s /b C:"*.xlsx"

directorio /a /s /bd:"*.md"

directorio /a /s /bd:"*.sql"

directorio /a /s /bd:"*.pdf"

directorio /a /s /bd:"*.docx"

directorio /a /s /bd:"*.doc"

directorio /a /s /bd:"*conf*"

directorio /a /s /bd:"*bak*"

directorio /a /s /bd:"*contraseña*"

dir /a /s /bd:"*contraseña*"

dir /a /s /bd:"*iniciar sesión*"

dir /a /s /bd:"*usuario*"

2. Recopile varias contraseñas de cuentas de archivos en el directorio especificado.

findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si contraseña de usuario *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si pwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si iniciar sesión *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si usuario *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

Ejemplo: dir /a /s /bd:"*.txt"