前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >域内信息搜集的另类玩法- 信息搜集篇 - 渗透红队笔记

域内信息搜集的另类玩法- 信息搜集篇 - 渗透红队笔记

作者头像
渗透攻击红队
发布2020-11-25 10:39:20
9870
发布2020-11-25 10:39:20
举报
文章被收录于专栏:漏洞知识库漏洞知识库

第一章:信息搜集

目标资产信息搜集的程度,决定渗透过程的复杂程度。

目标主机信息搜集的深度,决定后渗透权限持续把控。

渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。

----Micropoor

域内信息搜集

nltest查询受信任域


nltest在windows03以下不是内置的,在windwos03以后的机器都内置有。

信任域:可以在工作组里查询,查询内网里是否有域环境

查找受信任域的方法:

一、首先查看当前域的DNS服务器:

代码语言:javascript
复制
ipconfig /all

DNS服务器是:192.168.3.21

二:然后查询192.168.3.21的受信任域:

代码语言:javascript
复制
nltest /domain_trusts /all_trusts /v /server:192.168.3.21[dns的ip]
代码语言:javascript
复制
域信任的列表:
    0: GOD god.org (NT 5) (Forest Tree Root) (Primary Domain) (Native)
       Dom Guid: b69e6e2b-e72e-4011-b66f-e5eb129496a3
       Dom Sid: S-1-5-21-1218902331-2157346161-1782232778

解释:
  0:代表是第一个域,如果有多个,那么会有1,2,3...等等类似
  GOD:是内网域环境的名字

三:查询域控和其他信息,GOD是上个步骤结果中的域名字。

代码语言:javascript
复制
nltest /dsgetdc:GOD /server:192.168.3.21[域控ip]
代码语言:javascript
复制
DC: \\OWA2010CN-GOD
地址: \\192.168.3.21     
Dom Guid: b69e6e2b-e72e-4011-b66f-e5eb129496a3
Dom 名称: GOD
林名称: god.org
DC 站点名称: Default-First-Site-Name
我们的站点名称: Default-First-Site-Name
 标志: PDC GC DS LDAP KDC TIMESERV GTIMESERV WRITABLE DNS_FOREST CLOSE_SITE FULL_SECRET WS

csvde导出域内详细信息

代码语言:javascript
复制
csvde -setspn GOD[域的名字] -f hack.csv
代码语言:javascript
复制
LDAP的存储规则:一般存储的是域的信息
区分名(DN,Distinguished Name)一个条目的区分名称叫做“dn”或者叫做区分名。在一个目录中这个名称总是唯一的。
CN=Common Nmae 为用户名或服务器名,最长可以到80个字符,可以为中文。
OU=Organization Unit为组织单元,最多可以有四级,没级最长32个字符,可以为中文。
O=Organization为组织名,可以3-64个字符长度。
C=Country为国家名,可选,为2个字符长度。

setspn定位域内所有存活的各类服务器

SPN官方名称叫做“服务主体名称”,本质上存的就是域内各种服务资源的对应关系。

如:对应的服务类型是什么?机器名是多少?服务端口是多少?

借助SPN可以快速定位当前目标域中所有存活的各类服务器。

代码语言:javascript
复制
setspn -T GOD[域的名字] -Q */*

还可以指定查询:查询MSSQL

代码语言:javascript
复制
setspn -T GOD -Q */* | findstr MSSQL

dnsdump获取域环境下所有机器对应的IP

dnsdump工具可以获取域环境下所有机器对应的IP

下载地址:https://github.com/dirkjanm/adidnsdump

域控制器名可以用setspn命令查看:

代码语言:javascript
复制
dnsdump.exe -u [域名]\域用户 -p 域密码 域控制器名 -r
dnsdump.exe -u GOD\mary -p aadmin!@#45

net命令获取域内信息

如果你拿到了一个域用户的主机,那么就可以通过net命令来进行域内信息搜集。

一:获取域用户列表

代码语言:javascript
复制
net user /domain

二:获取域管理员列表

代码语言:javascript
复制
net group "domain admins" /domain

三:查看域控制器(如果有多台)

代码语言:javascript
复制
net group "domain controllers" /domain

四:查看域机器

代码语言:javascript
复制
net group "domain computers" /domain

五:查询域里面的组

代码语言:javascript
复制
net group /domain

六:查看同一域内机器列表

代码语言:javascript
复制
net view

七:查看某IP共享

代码语言:javascript
复制
net view \\ip

八:查看Mary计算机的共享资源列表

如果有就会显示,如果没有就会显示:列表是空的

代码语言:javascript
复制
net view \\mary

九:查看内网存在多少个域

代码语言:javascript
复制
net view /domain

十:查看XXX域中的机器列表

代码语言:javascript
复制
net view /doamin:GOD

nbtscan获取内网存活主机

nbtscan可以快速扫描内网中存活的机器:

代码语言:javascript
复制
nbtscan.exe 192.168.3.0/24

参考文章:

https://blog.51cto.com/kinpui/1329793

https://blog.csdn.net/qq_20336817/article/details/42320189

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-10-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透攻击红队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 查找受信任域的方法:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档