域内渗透几个小技巧Sh4dow->域内渗透找管理员;找账号

查看域控在哪台机器上登陆过:

 

列出DC,域管理员。与主机目标。

 

用adfind,netsess.都是一个不错的选择。用gda.bat -a.


工具下载:

http://www.joeware.net/freetools/

http://sourceforge.net/projects/unxutils/

gda下载地址:

https://github.com/nullbind/Other-Projects/tree/master/GDA

 

把doman admins  存为admins.txt

 把DC  存为dcs.txt

 

执行下面的:

FOR /F %i in (dcs.txt) do @echo [+] Querying DC %i && @netsess -h %i 2>nul > sessions.txt && FOR /F %a in (admins.txt) DO @type sessions.txt | @findstr /I %a

 

会生成一个sessions.txt 得到域管理在令牌在哪台主机上。

 

 

 

 

2.查看主机上是哪台用户登陆用netbois。

 

nbtscan.exe -r  172.26.1.1/24

 

 

3. 查看主机上有哪些任务

 

ips.txt目标系统列表,names.txt域管理员列表。

 

FOR /F %i in (ips.txt) DO @echo [+] %i && @tasklist /V /S %i /U user /P password 2>NUL > output.txt &&

FOR /F %n in (names.txt) DO @type output.txt | findstr %n > NUL && echo [!] %n was found running a process on %i && pause

 

 

 

Tasklist /s x.x.x.x /u username  /p password /v

可查看到IP地址为x.x.x.x 的远程系统的进程。/u后指Tasklist命令使用的用户账号,它必须是远程系统上的一个合法账号,/p后的“password ”指的是该用户的密码。写一个批处理,定时的对可以登录的域内服务器去跑,查看管理员是否曾经登录过

你可能感兴趣的:(域内渗透几个小技巧Sh4dow->域内渗透找管理员;找账号)