ad安全-域信息搜集

本文探讨了黑客在获取主机权限后如何进行域信息搜集,强调了信息搜集在攻防中的关键作用。内容包括本地信息、网络信息、用户和凭据信息的收集方法,如使用systeminfo、net start、mimikatz等工具。同时,提到了防御措施,如密码工具防御、端口管理和安全边界设置。此外,还介绍了通过探针主机收集域控架构服务信息的技巧,以获取更多内网渗透凭据。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

当黑客通过webshell或者其他奇淫巧技的方法,控制了域内的某台主机拿到了主机权限,黑客搜查了主机内的所有有用的信息,不禁有点枯燥乏味,想要扩大狩猎范围,当然最终目标就是域控主机,拿域控的方法有很多,但是排在第一的一定是信息搜集,一个完整的信息搜集将大大降低后续的工作量。当搜集到当前系统中的补丁、用户明文密码、hash等重要信息,后续可以通过计划任务、smb&wmi、PTH&PTT&PTK等方法进行横向渗透。

当然有攻就有防,防御的方法,主要基于对密码抓取工具的防御、端口配置、认证机制、安全边界等方式。

一、信息搜集(在cmd执行)

1.本地信息搜集:

systeminfo:本机详细信息

net start: 启动服务

tasklist:进程列表

schtasks:计划任务

2.网络信息搜集:

ipconfig /all: 查看是否有域环境

net time /domain:查看主域

nslookup + 主域:查看主域IP

3.相关用户收集:

net localgroup: 本地用户组

net user /domain:域用户信息

net group /domain:域用户组信息 

4.凭据信息收集:

现在主流的凭据获取工具有mimikatz(windows系统)、mimipenguin(linux系统),运气好可以获取明文密码、计算机用户Hash,计算机各种协议服务口令获取有Lazaqne(all)、XenArmor(windows系统)

凭据信息是内网渗透的重中之重,所有的攻击都基于凭据的收集。由于mimikatz为第三方工具很容易被查杀,因此当mimikatz被杀可以使用pwershell的渗透测试工具Nishang,或者在目标主机上使用procdump导出.dmp文件后在本机使用mimikatz对.dmp文件分析。

域控的密码可能不是很容易获得,因此

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值