前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何查看域用户登录的计算机

如何查看域用户登录的计算机

作者头像
Ms08067安全实验室
发布2020-02-24 11:48:17
4.1K0
发布2020-02-24 11:48:17
举报

在内网渗透的过程中,经常会遇到需要查看域用户登陆了哪些机器,目前我们收集整理了三种方法,给大家分享出来。

  1. 使用vbs脚本来查询

' Script for getting current logged user name on Domain ' Author : mwpq ' www.sharecenter.net strDomainName = InputBox ("Please enter the internal Domain Name:","Script for getting current logged username","yourdomain.local") arrDomLevels = Split(strDomainName, ".") strADsPath = "dc=" & Join(arrDomLevels, ",dc=")Const ADS_SCOPE_SUBTREE = 2 Set objConnection = CreateObject("ADODB.Connection") Set objCommand = CreateObject("ADODB.Command") objConnection.Provider = "ADsDSOObject" objConnection.Open "Active Directory Provider"' Set objCOmmand.ActiveConnection = objConnection objCommand.CommandText = _ "Select Name, Location from 'LDAP://"&strADsPath&"' " _ & "Where objectClass='computer'" objCommand.Properties("Page Size") = 1000 objCommand.Properties("Searchscope") = ADS_SCOPE_SUBTREE Set objRecordSet = objCommand.Execute objRecordSet.MoveFirst Set oFSO = CreateObject("Scripting.FileSystemObject") Set of = oFSO.CreateTextFile("LoggedUser.txt", True, True) Do Until objRecordSet.EOF On Error Resume Next sPC = objRecordSet.Fields("Name").Value of.writeline " " of.writeline "Machine Name: "&sPCSet objWMILocator = GetObject("winmgmts:" _ & "{impersonationLevel=impersonate}!\\" & sPC & "\root\cimv2")If Err = 0 ThenSet col = objWMILocator.ExecQuery _ ("Select * from win32_computersystem")For Each item In colof.writeline "Logged User: "&item.usernameNext Set col = Nothing Else of.writeline "!!! Cant connect to "&sPC&" !!!"End If objRecordSet.MoveNext Loop of.close MsgBox "Done! Cheers!"

2.使用Logondomaincomputersuser.exe来查询

3.使用powershell枚举远程主机登陆会话PowerQuinsta 是powerview里的一个模块,可以枚举远程主机的登录会话。

像这样:

但是这不是重点,重点是作者详细的介绍了从qwinsta命令到windows API分析,然后再到powershell的开发,之前想表明powershell和.Net的关系,然后还可以借助.Net和其他的联系开发出更多适合场景的小工具之类的。

这里可以用下面的代码查找符合关键词的对象和方法。

代码语言:javascript
复制
## class 
$searchtext = "*Domain*"
[AppDomain]::CurrentDomain.GetAssemblies() |
ForEach-Object { $_.GetExportedTypes() } |
Where-Object { $_ -like $searchtext } |
ForEach-Object { $_.FullName }
代码语言:javascript
复制
## method 
$searchtext = "*connect*"
[AppDomain]::CurrentDomain.GetAssemblies() |
ForEach-Object { $_.GetExportedTypes() } |
ForEach-Object { $_.getmembers() } |
Where-Object { $_.isStatic} |
Where-Object { $_ -like $searchtext } |
ForEach-Object { "[{0}]::{1} --> {2}" -f `
$_.declaringtype, $_.toString().SubString( `
$_.toString().IndexOf(" ")+1), $_.ReturnType }

补充一个@xti9er提到的WMI对象:

代码语言:javascript
复制
get-wmiobject|get-member

但这个不完整,详细的搜索可以这样:

代码语言:javascript
复制
Get-WmiObject -List | Where-Object { $_.name -match 'domain'}

##附 【1】http://www.harmj0y.net/blog/powershell/powerquinsta/ 原文 【2】http://www.harmj0y.net/blog/powershell/powershell-and-win32-api-access/ Powershell and win32 API

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-02-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Ms08067安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档