1. 首页
  2. 渗透测试

域内特定目标渗透

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

一、获取域内信息


1 、列出该域内所有机器名 (dsquery computer domainroot -limit 65535 && net group “domain computers” /domain)
2 、列出该域内所有用户名 (dsquery user domainroot -limit 65535 && net user /domain)
3 、列出该域内网段划分 (dsquery subnet)
4 、列出该域内分组 (dsquery group && net group /domain)
5 、列出该域内组织单位 (dsquery ou)
6 、列出该域内域控制器 (dsquery server && net time /domain)
7 、列出域管理员帐号 (net group “domain admins” /domain)


二、分析域内信息确定目标


通过上述收集到的信息,我们可以分析出很多重要信息例如:每个分组下面都有哪些用户、机器 (net group 组名
/domain && dsquery
“ou 信息 ”) 文件服务器,邮件服务器以及目标所在位置等。


三、域内渗透


1 、抓取 hash 破解密码 (gsecdump 、 wce 、 pwdump7 、 gethash 等 )
2 、 hash 注入 (wce -s)
3 、读取 lsa 明文密码 (wce1.3 -w 、 gsecdump -a)
4 、 0day 溢出 (smb 、 rdp 、 dns 、 rpc 等 )
5 、安装 gina 记录管理员帐号密码
6 、 hd 扫描弱口令等
通过以上方法获取域控制器权限


四、确定目标 IP


1 、确定目标用户登录日期 (net user aa /domain)
2 、导出该日期域控制器登录日志 (cscript eventquery.vbs /fi “Datetime eq
06/25/2012,03:15:00AM/06/25/2012,03:15:00PM”
/l Security >c:\xxx.txt)
3 、导出 DHCP 配置 (netsh dhcp)
通过日志分析可确定目标 IP ,进一步精确打击。

本文来自,经授权后发布,本文观点不代表立场,转载请联系原作者。

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息