域环境搭建
这里使用Windows server 2008 r2
dcpromo
关键步骤:
- 域控:
添加角色向导:
添加角色–>服务器角色–>Active Directory 域服务
Active Directory 域服务安装向导
在新林中新建域
输入域名xxx.com
DNS服务器
- 客户:
系统–>高级系统设置–>系统属性–>更改域
先脱离原先域:选择隶属于工作组
其它–>输入与域控相同的域名
域环境操作
常用命令
whoami 列出当前登录的用户信息ipconfig /add 查询本机IP段、所在域等net user 本机用户列表net localhroup administrators 本机管理员(通常含有域用户)net user /domain 查询域用户net group /domain 查询域用户net group "domain admins" /domain 查询域管理员用户组net localgroup administrators /domain 登录本机的域管理员net localgroup administrators [workgroup]\user001 /add 域用户添加到本机net group "domain controllers" /domain 查看域控制器(如果有多台)net time /domain 判断主域(主域服务器都做时间服务器)net config workstation 当前登录域net session 查看当前会话net user \\ip\ipc$ password /user:username 建立IPC会话[空连接-***]net user x: \\192.168.10.100\gong 文件共享net share 查看SMB指向的路径[即共享]net view 查询同一域内机器列表net view \\ip 查询某IP共享net view /domain 查询域列表net view /domain:domainname 查看workgroup域中计算机列表net start 查看当前运行的服务net accounts 查看本地密码策略net accounts /domain 查看域密码策略nbtstat -A ip netbios查询netstat -an/ano/anb 网络连接查询route print 路由表NETSH FIREWALL show all 显示域/标准配置文件的允许的程序配置tasklist /V 查看进程[显示对应用户]tasklist /S ip /U domain\username /p password /V 查看远程计算机进程列表qprocess * 类似于tasklistqprocess /SERVER:IP 远程查看计算机进程列表nslookup --qt-MX Yahoo.com 查看邮件服务器whoami /all 查询当前用户权限set 查看系统环境变量systeminfo 查看系统信息qwinsta 查看登陆情况qwinsta /SERVER:IP 查看远程登录情况fsutil fsinfo drives 查看所有盘符gpupdate /force 更新域策略
wmic命令集
简介
wmic命令集,Windows Management Instrumentation Command-line
wmic有2种命令执行方式:
cmd输入wmic进入wmic控制台,再输入详细命令
如processcmd下直接输入
wmic process执行
wmic提供了从命令行接口和批命令脚本执行系统管理的支持
常用命令
process 负责进程管理service 负责应用程序管理bios 基本输入/输出服务(BIOS)管理qfe 快速修复工程(补丁qfe get hotfixid)startup 当用户登录到计算机系统时自动运行的命令的管理os 已安装操作系统的管理share 共享资源管理useraccount 用户账户管理logicaldisk 本地存储设备管理cpu CPU管理
dsquery
AD域中的管理利器dsquery computer 查找目录中的计算机dsquery contact 查找目录中的联系人dsquery subnet 查找目录中的子网dsquery group 查找目录中的组dsquery ou 查找目录中的组织单位dsquery site 查找目录中的站点dsquery server 查找目录中的AD DC/LDS实例dsquery user 查找目录中的用户dsquery quota 查找目录中的配额规定dsquery partition 查找目录中的分区dsquery * 用通用的LDAP查询来查找目录中的任何对象
命令行帮助
/?或-? 显示所有全局开关和别名的语法//? /user /? 显示指定全局开关的信息/? class /? 显示某个命令的信息/? memcache /? 显示某个别名的信息/? temperature get /? 显示别名与动词组合的信息/?:Full irq get /?:Full 显示动词的帮助信息
eg:1
wmic:root\cli>process /?
windows查找
1 | |
域环境渗透流程与技巧
域渗透目的
从目的出发,找路线:
域中,由众多的服务器资源组成。想要摸清整个域结构,在一个很大的域中每一台尝试去渗透是不现实的(时间、精力不足)
因此,域渗透中瞄准的对象永远是DC(Domain Controller)域控,所有的一切准备工作都是为了获取域控,有了域控,整个域的拓扑、敏感信息信手拈来
域环境信息搜集
基本步骤
- 内网环境下先查看网络架构。如:网段信息、域控、DNS服务器、时间服务器
- 收集到了足够多的信息,考虑扫开放端口21、22、80、443、8080等确定敏感信息,以及之后的渗透方向
- 通过以上信息进行一定的弱口令尝试,针对特定的软件做banner采集利用,snamp测试读取和写入权限
- 进行一些提权操作,从横向和纵向对目标服务器进行渗透
- 注意ids和一些出口控制的绕过预警提示
- 进行敏感信息挖掘,同时擦出入侵足迹
应当收集的信息:
- 已获取权限机:
用户列表[Windows用户列表/邮件列表/…]:
分析Windows用户列表,不要忽略administrator
分析邮件用户,内网[域]邮件用户,通常就是内网[域]用户,如:owa进程列表:
分析杀毒软件/安全监控工具等
邮件客户端
VPN等端口列表:
开放端口对应的常见服务/应用程序[匿名/权限/漏洞等]
利用端口进行信息收集,建议深入挖掘[NETBIOS,SMB等]补丁列表:
分析Windows补丁
第三方软件[Java/Oracle/Flash等]漏洞本机共享[域内共享很多时候相同]:
本机共享列表/访问权限
本机访问的域共享/访问权限本地用户习惯分析:
历史记录
收藏夹
文档等
- 扩散信息收集
利用本机获取的信息收集内网[域]其它机器的信息:
- 用户列表/共享/进程/服务等[参考已获取权限机]
- 收集Active Directory信息
- 第三方信息收集
- NETBIOS信息收集工具
- SMB
- 空会话信息收集
- 端口信息收集
- 漏洞信息收集
找域控
找域控登入过的机器
tasklist /s x.x.x.x /u username /p password /v- 系统内部自带的工具
psloggedon.exe netsess.exeNmapPowershell
总结
渗透过程中,走到哪一步,需要做什么
使用powershell加载powersploit嗅探模块(recon)
需要权限,加载提权/查密码
需要维持,使用进程注入/dll注入