首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Windows PowerShell 实战指南-动手实验-9.8

-ComputerName 指定远程计算机。默认值为本地计算机。 键入远程计算机 NetBIOS 名称、Internet 协议 (IP) 地址或完全限定域名。...此参数不依赖于 Windows PowerShell 远程处理。即使你计算机未配置为运行远程命令,你也可以使用 Get-Hotfix ComputerName 参数。 是否必需?...键入远程计算机 NetBIOS 名称、Internet 协议 (IP) 地址或完全限定域名。 此参数不依赖于 Windows PowerShell 远程处理。...即使你计算机未配置为运行远程命令,你也可以使用 Get-Hotfix ComputerName 参数。 是否必需? False 位置?...任务5: 可以使用括号而不要使用管道输入方法来获取域中每一台计算机上已经安装服务清单。

72510

PowerShell5.X与WMI集成 专题系列分享 第一部分

通过本文,你可以 了解到WMI基本架构组件,包括WMI数据库,WMIprovider,以及在PowerShell调用WMI 时候提供module相关命令。...通过 DMTF制定标准,软件开发人员或者IT运维人员就可以使用同样方法去获取到这一台服务 器它品牌型号,以及操作系统类型应用程序信息。...在一些情况,如果powershell本身提供命令能 够去获取相应信息,那也可以使用powershell方式来完成相应操作,但是如果powershell对 某些操作没有相关命令支持,这时便可以通过...True 管理计算机()内置帐户 DefaultAccount False 系统管理用户帐户。...Guest False 供来宾访问计算机或访问内置帐户 WDAGUtilityAccount False 系统为 Windows Defender 应用程序防护方案管理使用用户帐户。

86320
您找到你想要的搜索结果了吗?
是的
没有找到

PowerShell 学习笔记(3)

获取对象过程,最好先筛选出对象,再进行操作。...服务执行增加启动密码效果 首先获取针对WMIObject win32服务所有成员方法属性,发现里头有Change这么一个方法 其次筛选change方法,并显示其可定义参数 最后使用foreach...calc | dir 传递进来属性名称必须与接收命令参数名称相匹配 通过别名来使对象属性「Name」保持一致 自定制属性: 例子1、获取adcomputerName属性,转换为可被其他命令接受....name}} name可以缩写为n,expression可以缩写为e 接下来可以用get-service来查看这些AD里计算机bits服务运行状态 get-adcomputer -Filter...使用括号自定制参数 例子1、 ? 例子2、获取AD里所有计算机bios信息 -ExpandProperty     指定要选择属性,并指示应当尝试展开该属性。

86610

使用 AD 诱饵检测 LDAP 枚举Bloodhound Sharphound 收集器

MITRE在其工具技术涵盖了Bloodhound枚举。...Bloodhound 使用称为 SharpHound 收集器,通过运行大量 LDAP 查询来收集 Active Directory 信息来收集各种数据。...image.png 现在,攻击者使用从 Active Directory(使用 SharpHound)收集信息来理解 AD 数据并对其进行分析以了解目标组织 AD 结构,并找出各种有趣事实快捷路径以访问管理员不同主机上用户权限等...我们还将在对象公共属性添加详细信息,如下所示: 在描述添加详细信息,诱饵用户对象组织属性 在计算机帐户操作系统名称、版本 DNS 名称属性添加详细信息 如果是群组,请确保添加群组信息、添加成员并使其看起来合法...因为攻击者通常在 LDAP 查询搜索 *Admin* 以枚举高权限帐户 在重要受保护以及管理员创建诱饵 创建诱饵网络共享并启用审计 将用户计算机放在不同 OU 创建计算机对象作为诱饵并分配不受约束委派

2.5K20

利用机器账户进行提权

pass the hash攻击,除去常见使用本地管理员账户进行hash传递外,还可以使用机器账户进行提权。...如果在主机上授予了本地管理员访问权限,并且计算机本身为Domain admins组成员,那我们在进行渗透测试时,可以利用该计算机账户进行提权。以机器账户来使用hash传递来进行提权。...模块查找可用计算机账户 利用PowershellActive Directory模块来识别当前计算机所在组 Get-ADComputer -Filter * -Properties MemberOf...{$_.MemberOf} 不过很遗憾,我在普通权限下主机,未能通过此命令查找到任何可用计算机账户,即使我已经在前一步将本机计算机账户添加进高权限组内也未能查找到任何有效信息,唯有在控机下才查找到了结果...但很显然,在管机器下可查找在当前我们所需要条件下根本就不现实,因此我们可以选择另一个方法进行信息收集,查找可用主机账户进行提权。

58320

如何使用Uncover通过多个搜索引擎快速识别暴露在外网主机

关于Uncover Uncover是一款功能强大主机安全检测工具,该工具本质上是一个Go封装器,并且使用多个著名搜索引擎API来帮助广大研究人员快速识别发现暴露在外网主机或服务器。...该工具能够自动化完成工作流,因此我们可以直接使用该工具所生成扫描结果并将其集成到自己管道工具。...当前版本Uncover支持Shodan、Shodan-InternetDB、CensysFofa搜索引擎API。...功能介绍 1、简单、易用且功能强大功能,轻松查询多个搜索引擎; 2、支持多种搜索引擎,其中包括但不限于Shodan、Shodan-InternetDB、CensysFofa等; 3、自动实现密钥/...API(Shodan、Censys、Fofa) Uncover支持使用多个搜索引擎,默认使用是Shodan,我们还可以使用“engine”参数来指定使用其他搜索引擎: echo jira | uncover

1.5K20

Domain Escalation: Unconstrained Delegation

委派介绍 Kerberos委派使服务能够模拟计算机或用户以便使用用户特权权限参与第二个服务,为什么委派是必要经典例证呢,例如:当用户使用Kerberos或其他协议向web服务器进行身份验证时,服务器希望与...,该服务器将提取用户TGT并将其缓存在其内存以备后用,这意味着服务器可以冒充该用户访问域中任何资源 在计算机帐户上,管理员可以为不受限制委派设置以下属性 AD用户计算机->计算机->信任此计算机来委派任何服务...无约束委托主要特征是: 通常该权限授予运行IISMSSQL等服务计算机,因为这些计算机通常需要一些到其他资源后端连接 当被授予委派权限时这些计算机会请求用户TGT并将它们存储在缓存 这个...TGT可以代表经过身份验证用户访问后端资源 代理系统可以使用这个TGT请求访问域中任何资源 攻击者可以通过使用用户委派TGT请求任何服务(SPN)TGS来滥用不受限制委派 TGT提取...,这可以通过使用PowerShellAD模块来实现 Get-ADComputer -Filter {TrustedForDelegation -eq $true} -Properties trustedfordelegation

78520

第46篇:伊朗APT组织入侵美国政府内网全过程揭秘(上篇)

这两个机构还给出了事件处理建议:所有安装VMware系统机构都应该在假设自己已经被入侵前提下,在各自网络环境寻找攻击者恶意活动,同时还给出了IOCs及TTPs帮助安全人员进行应急处理溯源分析。...随后,攻击者在VDI-KMS服务器上执行Mimikatz程序获取服务器账号凭证,同时创建了一个仿冒管理员账户。使用这个新创建管账号,攻击者通过RDP登录方式,内网横向了很多主机权限。...一旦攻击者在内网环境建立了一个较深据点并横向移动到了控服务器,他们会执行如下Powershell命令在活动目录上,获取内所有计算机列表: Powershell.exe get-adcomputer...我曾经研究过伊朗APT35组织工具,发现他们特别喜欢使用Powershell,放置挖矿程序是为了扰乱正确溯源方向。 2. 上述行为可以看到,APT组织在内网横向过程,特别注意权限维持。...在对一个目标的APT实战攻击过程,APT组织会使用大量跳板机IP及代理域名,这样可以给应急响应及溯源分析工作增加难度,毕竟没法保证所有的反向连接行为都被阻断掉,当然这也是需要充足资金支撑。

1.5K20

利用资源约束委派进行提权攻击分析

通过S4U攻击获取以管理员身份访问当前计算机HTTPWSMAN服务服务票据: ? ? ? 清空当前用户所有票据: ?...那么为什么管理员在当前计算机PSSession无法使用Kerberos协议进行与域控制器进行认证呢?...本例我们便是使用Kerberos身份连接主机进行Powershell远程管理,而又希望以当前在Powershell身份与控进行认证连接以便获得实质上管理员权限。...为了弄清楚连接后拒绝访问原因,我们必须先明白Powershell是在会话是如何工作。 在PSSessionPowershell是通过委派用户凭证方式让用户在远程计算机上执行任务。...Powershell Remoting通过委派用户凭证方式使用户在远程计算机上执行任务,本质上却是远程计算机模拟用户进行操作,如果该计算机并没有被配置委派,登录到Powershell会话用户无则法再次使用自己凭证请求访问其他远程计算机

2.7K20

CVE-2020-17049 Kerberos Bronze Bit 攻击复现

大体意思就是这个漏洞可以让攻击者去攻击“受保护组“、或设置了“敏感用户,禁止委派”用户。或者去攻击设置了“仅信任该计算机来委派指定服务-->仅使用kerberos”机器。...大体攻击思路如下: 1、攻击者已经获取了某台机器权限。 2、拥有内服务hash,称为service1。...4、攻击者利用该漏洞去获取到service2kerberos票据 5、攻击者利用票据去攻击service2 漏洞原理: 在之前利用方法,假如我们已经拥有了一个service1hash,想要去获取...然后我们需要获取server1机器账户AES256-CTS-HMAC-SHA1-96 LM:NTLM hash ,在作者复现过程中使用是secretsdump.py来操作,也就是下面这样:...然后 Install-WindowsFeature RSAT-AD-PowerShell Import-Module ActiveDirectory Get-ADComputer AttackerService

79310

CVE-2020-17049:Kerberos实际利用

这不需要Elad ShamirWill Schroeder所述管理员特权。 Service1配置为执行对Service2约束委派。...这模拟在环境中立足(攻击路径步骤1 )。启动PowerShell会话,并确认User1Service1当前无法在其自己授权下访问Service2。...当我们直接向立足用户授予权限时,用户通常将通过特权组成员身份获得对一个或多个AD对象写权限。用户不一定需要是管理员。 ? 执行攻击 退出域控制器,并以User1身份登录Service1服务器。...我们需要与Service2建立新委派关系,这是一次全新服务。 要在环境新服务,我们将使用凯文·罗伯逊Powermad创建一个新计算机帐户。...让我们使用PowerShell Active Directory模块检查我们新创建机器帐户。由于该模块尚不可用,因此我们将安装相应功能,导入该模块,然后检查我们新创建计算机帐户。

1.3K30

内网安全攻防之内网渗透测试基础

基于以上缺点,当计算机数量比较多,大型企业网络规模大,需要统一管理集中身份验证,并且能够给用户提供方便搜索使用网络资源方式,工作组组织形式就不合适了,于是就出现了。...父与子 在一个,父可以包含很多子。而子是相对父来说,指域名每一个段。子只能使用作为域名后缀。也就是说在一个名字是连续。...由一个或多个没有形成连续名称空间树组成,林中每个树都有唯一名称空间,之间不连续。 可以通过树之间建立信任关系来管理使用整个林中资源,从而又保持了原有自身特性。...通常都只有一个,在中型或大型网络,网可能会有很多个,或是其他公司或组织 AD 相互链接。AD 基于 LDAP。安装了 AD 服务器称为 DC 域控制器。...) Empire(一款内网渗透测试利器) ps_encoder.py(使用Base64编码封装Powershell命令包) smbexec(一个使用samba工具快速psExec工具) 后门制造工厂

2K10

渗透测试 | 内网信息收集

###利用 ICMP 协议快速探测内网 除了利用NetBIOS协议,还可以使用 ICMP 协议。依次对内网每个 IP 地址执行 ping 命 令,可以快速有效地找出内网中所有存活主机。...在使用计算机使用Telnet程序,可以连接到目标服务器。如果只是想快速地探测某主机某个常规高危端口是否开放,Telnet 命令是最方便。Telnet命令简单使用实例,如下图所示: ?...-:显示支持选项用于输出值单位。 -l:仅显示本地登录,不显示本地网络资源登录。 -x:不显示登录时间。 \computername:指定要列出登录信息计算机名称。...Username:指定用户名,在网络搜索该用户登录计算机。...PS:其他就不再赘述演示了,有兴趣可以自我使用看看~ 八、利用PowerShell收集信息 PowerShell是微软推出一款用于提高管理员对操作系统及应用程序易用性扩展性脚本环境,可以说是

3K20

获取内管理员用户信息

“Enterprise Admins” /domain 3.快速定位管理员 内网渗透目标是拿到某台特定用户或计算机权限,进而拿到特定数据。...在PowerShell,常用工具是PowerView。...psloggedon.exe 在Windows平台上使用psloggedon.exe,可以查看本地登录用户通过本地计算机或远程计算机资源登录用户,原理是通过检查注册表HKEY USERS项key...netview.exe 参数 常见参数 -h 查看帮助信息 -d 从当前域中提取主机列表 -d domian 指定提取主机列表 -g 在Domain admins组搜索组名 -g group 指定搜索组名...优先使用 其他 Get-NetDomain: 获取当前用户所在名称 Get-NetUser: 获取所有用户详细信息 Get-NetDomainController: 获取所有域控制器信息 Get-NetComputer

7.5K20

记一次对HTB:Timelapse渗透测试

分析文件 在HelpDesk有几个文件,都是关于 LAPS : 本地管理员密码解决方案 (LAPS) 是一种通过管理本地管理员帐户密码方法。...获取user.txt 使用net use 查看用户权限。 使用whmai /priv 查看用户所属组。 检查PowerShell历史文件 查看PowerShell 历史文件。...这个在应急响应,检查windows主机,可以查看一下这个目录。...使用 LAPS,DC 管理域中计算机本地管理员密码。通常创建一组用户并授予他们读取这些密码权限,从而允许受信任管理员访问所有本地管理员密码。...读取密码 要读取 LAPS 密码,我只需要使用Get-ADComputer并专门请求该ms-mcs-admpwd属性 使用Get-ADComputerDC01-property'ms-mcs-admpwd

66110

内网学习笔记 | 4、内信息收集

可以查看本地登录用户通过本地计算机或远程计算机进行资源登录用户。...\\computername 指定要列出登录信息计算机名称。 Username 指定用户名,在网络搜索该用户登录计算机。...、枚举用户,以及查找在特定计算机上登录用户,包括本地用户、通过 RDP 登录用户、用于运行服务器计划任务用户,该工具需要管理员权限。...等,要使用 PowerView 脚本需要将 PowerView 文件夹复制到 PowerShell Module 文件夹内, Module 文件夹路径可以通过在 PowerShell 输入$Env...Invoke-UserEventHunter: 根据用户日志查询某用户登陆过哪些机器 Empire Empireuser_hunter模块用于查找管理员登陆机器,使用 powershell

3.4K20

windows系统开发常用cmd命令学习

PowerShell 窗口文件或目录相关cd显示当前目录名称,或更改当前目录# cd [] 指定要显示或更改目录路径cd d:dir显示目录文件子目录列表,相当于 linux.../IP (IP) 连接,可使用此命令测试计算机名称计算机 IP 地址。...,可以用这两个命令来查看操作path在 PATH 环境变量设置命令路径,指定用于搜索可执行文件 (.exe) 目录集。...# 返回对当前登录用户可用应用程序所使用默认临时目录%TEMP%%TMP%# 返回包含用户帐户名称%USERDOMAIN%# 返回当前登录用户名称%USERNAME%# 返回当前日期%DATE...%# 返回当前时间%TIME%在 cmd 命令,按键盘向上箭头可以快速切换历史前后命令,敲 Tab 可自动补全路径

39960

内网渗透横向移动之委派攻击

委派权限授予给了拥有资源后端(B),而不再是前端(A) 约束性委派不能跨进行委派,基于资源约束性委派可以跨林 不再需要管理员权限设置委派,只需拥有在计算机对象上编辑”msD S-AllowedToActOnBehalfOfOtherIdentity...”属性权限,也就是将计算机加入用户 机器自身 拥有权限。...查找内⾮约束委派⽤户计算机 使用Adfind 下载地址:Download AdFind 1.56.00 (softpedia.com) 常用命令: AdFind [switches] [-b basedn...(只显示名称操作系统): AdFind -sc computers_active name operatingSystem 查询当前域中所有计算机: AdFind -f "objectcategory...=computer" 查询当前域中所有计算机(只显示名称操作系统): AdFind -f "objectcategory=computer" name operatingSystem 查询内所有用户

1.2K60

基于资源约束委派

拥有了可以修改计算机账户属性帐号外,我们还需要一个SPN账户,这是因为S4U2Proxy在代替用户请求服务时,是根据Kerberos协议进行利用,而SPN(服务主体名称)又是Kerberos客户端用于唯一标识给特定...Kerberos目标计算机服务实例名称。...在当中,用户默认在内可创建计算机账户数为10,而我们所创建计算机账户,又默认注册在RestrictedKrbHost/domain、HOST/domain这两个SPN之下,此处我们正好可以进行利用...使用Powermad注册计算机用户 win2035 New-MachineAccount -MachineAccount WIN2035 setspn -q */* | findstr "win2035...: 若我们所打下来内主机不存在此模块,可通过上传dll powershell安装导入本模块进行利用 Import-Module .

89710
领券