一般域控就是主DNS服务器
- 判断域存在 win 信息收集--判断是否有域_Beret-81的博客-CSDN博客
- 探测域内存活主机信息 nbtscan
- ICMP快速探测
- ICMP: (Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 相当于遍历ping
for /L %i in (1,1,254) DO @ping -w 1 -n 1 10.1.1.%i | findstr "TTL=" //____为需要替换部分
- 解释: %i in (1,1,254) 遍历主机位从1 ~254的所有IP
-n ping的次数
-w 等待每次回复的时长(毫秒)
192.168.0.%i 遍历IP 自192.168.0.1~192.168.0.254的所有IP
| bat 管道,将前面的结果通过管道输入给后面的命令
- ARP扫描
- ARP是啥 (Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。
arp -a
arp-scan //kali自带 //https://github.com/royhills/arp-scan //exe暂未找到 //Empire的arp-scan模块 //Nishang中的Invoke-ARPScan.ps1脚本
- ICMP快速探测
- 扫描域内端口
-
nmap
nmap 192.168.1.114 -p1-65535
- Nishang中的Invoke-PortScan模块
Invoke-PortScan -StartAddress 192.168.0.1 -EndAddress 192.168.10.254 -ResolveHost -ScanPort
- 解释: StartAddress 扫描范围开始地址 EndAddress 扫描范围结束地址 ScanPort 进行端口扫描 Port 指定扫描端口,不指定port,则默认端口为 21,22,23,53,69,71,80,98,110,139,111, 389,443,445,1080,1433,2001,2049,3001,3128,5222,6667,6868,7777,7878,8080,1521,3306,3389, 5801,5900,5555,5901 TimeOut 设置超时时间 ResolveHost 解析主机名 扫描存活主机及端口并解析主机名
-
端口banner信息的利用
nmap IP地址 --script banner -p 端口号
dmitry -pb IP地址
nc -nv IP地址 端口
-
Metasploit扫描端口
- 使用auxiliary/scanner/portscan/tcp模块
- 其他端口扫描方法 auxiliary/scanner/portscan/ack ACK防火墙扫描 auxiliary/scanner/portscan/ftpbounce FTP跳端口扫描 auxiliary/scanner/portscan/syn SYN端口扫描 auxiliary/scanner/portscan/tcp TCP端口扫描 auxiliary/scanner/portscan/xmas TCP"XMas"端口扫描
- show options 显示选项
- set ports 1-1024 设置扫描端口
- set RHOSTS 192.168.1.114 设置目标主机
- set THREADS 10 设置线程
- run 开始执行
- 使用auxiliary/scanner/portscan/tcp模块
-
nmap
- 查找域控制器
- nltest /dclist:Domain_Name
- nslookup -type=SRV_ldap._tcp
- net time /domain
- net group "Domain Controllers" /domain
- netdom query pdc
- 获取域内用户和管理员信息
-
查询域内用户列表
- net user /domain
- wmic useraccount get /all
- dsquery user
- net localgroup administrators
-
查询域管理员用户组
- net group "domain admins" /domain
- net group "Enterprise admins" /domain
-
查询域内用户列表
- 查找域管理进程
- net group "Domain Admins" /domain
- tasklist /v
- net group "Domain Controllers" /domain
- NetSess -h
- 分析域内网段划分情况及拓扑结构 在掌握了内网的相关信息后, 渗透测试人员可以分析目标网络的结构和安全防御策略,获取网络信息、各部门的IP地址段,绘制内网的拓扑结构图。
- 实际场景利用点 核心业务机器的类型
- 核心业务机器
- 高级管理人员、系统管理员、财务/人事/业务人员的计算机
- 产品管理系统服务器
- 办公系统服务器
- 财务应用系统服务器
- 核心产品原码服务器
- 数据库服务器
- 文件服务器、共享服务器
- 电子邮件服务器
- 网络监控系统服务器
- 其他服务器
- 敏感信息和敏感文件
- 站点源码备份文件、数据库备份文件
- 各类数据库的Web管理入口
- 浏览器密码和浏览器Cookie
- 其他用户会话、3389和ipc$连接记录,"回收站"中的信息
- Windows无线密码
- 网络内部的各种账号及密码
- 核心业务机器
10-21
- 信任域 nltest /domain_trusts/all_trusts /v /server:IP 返回信任域信息 nltest /dsgetdc:域名 /sercer:IP 返回域控IP
- csvde -setspn 域名 -f [到出到本地路径/hack.csv] 适用win2003-2012 CN:用户名或服务器名 注意objectclass和name字段
- setspn -T [域名] -Q / 收集其服务类型
- 前期用dnsdump扫DNS(相当于域控) dnsdump.exe -u [域名][用户名] -p 域密码 域空机器名 可以获取对应ip
- net方法


nbtscan.exe查询内网IP段
Comments | NOTHING