windows内网渗透杂谈

------正文内容展示,开始汲取新知识啦------

图片[1]-windows内网渗透杂谈-使者云

渗透

  1. 域信息收集
  2. 获取域权限
  3. dump域hash
  4. 权限维持

工作组渗透

  1. 常规内网渗透
  2. 各种欺骗攻击

域渗透

域信息收集

查询当前域信息

net view /domain
net config workstation
net group "Domain Admins" /domain
net time /domain
ipconfig /all
nslookup xxx
dsquery server

查看域控制器
net group "Domain controllers"

查询所有计算机名称(windows 2003)

dsquery computer

下面这条查询的时候,域控不会列出

net group "Domain Computers" /domain

powerview Get-NetDomainController 收集域控信息 具体的可以看看powerview的帮助文件 域内服务信息收集,在域环境中其实无需做端口扫描。直接通过SPN进行信息收集,具体脚本

PowerShell-AD-Recon/blob/master/Discover-PSInterestingServices.ps1

域内权限获取

1.日常规服务,通过前面收集的服务信息,针对性跑这些服务。其中跑sqlserver弱口令比较好,跑出来了就可以执行命令。

2.抓密码 拿到一台域服务器后,首先加载mimikatz的powershell脚本将内置的信息抓取一遍,如果域管理员登录过的话,直接就获取到了域管权限。但是在windows2012后mimikatz抓不到明文了(包括打了KB2871997这个补丁的机器),只能通过修改服务器上面的一些设置来获取,有完整的powershell利用脚本。 https://github.com/3gstudent/Dump-Clear-Password-after-KB2871997-installed

1 2 3 4 5

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞2514赞赏 分享
抢沙发

请登录后发表评论

    暂无评论内容