域渗透
- 域信息收集
- 获取域权限
- dump域hash
- 权限维持
工作组渗透
- 常规内网渗透
- 各种欺骗攻击
域渗透
域信息收集
查询当前域信息
net view /domain
net config workstation
net group "Domain Admins" /domain
net time /domain
ipconfig /all
nslookup xxx
dsquery server
查看域控制器
net group "Domain controllers"
查询所有计算机名称(windows 2003)
dsquery computer
下面这条查询的时候,域控不会列出
net group "Domain Computers" /domain
powerview Get-NetDomainController 收集域控信息 具体的可以看看powerview的帮助文件 域内服务信息收集,在域环境中其实无需做端口扫描。直接通过SPN进行信息收集,具体脚本
PowerShell-AD-Recon/blob/master/Discover-PSInterestingServices.ps1
域内权限获取
1.日常规服务,通过前面收集的服务信息,针对性跑这些服务。其中跑sqlserver弱口令比较好,跑出来了就可以执行命令。
2.抓密码 拿到一台域服务器后,首先加载mimikatz的powershell脚本将内置的信息抓取一遍,如果域管理员登录过的话,直接就获取到了域管权限。但是在windows2012后mimikatz抓不到明文了(包括打了KB2871997这个补丁的机器),只能通过修改服务器上面的一些设置来获取,有完整的powershell利用脚本。 https://github.com/3gstudent/Dump-Clear-Password-after-KB2871997-installed
暂无评论内容