标题问题一:跨域渗入
在一个内网中a域(a.ab.abc.com的)的域管权限已获得,全部域已节制。经由过程net view /domain:b看到b域(b.ab.abc.com)内有良多机械,用A域的机械,能ping通B域内的机械,想跨域渗入b域内的机械,拿b域的域管权限。
就教群里的大年夜牛有甚么好的编制,能跳到B域内吗?
1、查看域控本地治理员,是不是有主域用户治理
2、查看本域用户和另外一域的治理用户同名环境,暗码可能一样
3,查看域控治理员,查看用户同名环境,看有没有其他信赖域治理
找到信赖的树或深林,找到有信赖关系的x.ab.abc.com和a.ab.abc.com验证信赖关系经由过程么?
查看信赖关系的编制 nltest /domain_trusts
http://technet.microsoft.com/zh-cn/library/cc731935
4、查看是不是是信赖域,假定是的话 用A的企业治理员往登录B域控
5、用A的用户登录B的机子 假定有guest权限便可以用enum查看机子治理员
6、ping B域内的办事器查看是不是是和A在统一个C段,假定是有可能本地治理员暗码一致。
标题问题二 关于内网渗入的会商
若一内网,是个域环境,今朝只有域内的一台PC和一个通俗域帐号暗码,大年夜牛们都有哪些编制可以慢慢的拿到域管权限?
俺先抛砖引玉了
一 用通俗域用户进行遍历,若命运好,域管权限设置不严格,可以慢慢拿到域内其它机械的权限,经由过程抓hash破解等
编制,可以拿域管权限.
二 翻机械文件,找欣喜.
1 先把域的各类信息拉过来,然后找治理员在哪登录,弄他
2 找内网web,相对外部的web较为亏弱
3 找域登录脚本,那边一般对所有人开放,有可能弄到一些账号暗码
4 ipc一个个的试其它机械
5 首要仍是汇集信息,用此刻的账户,读取域全数用户的信息
6 扫弱口令,内网溢出
7 其实,常规的编制就是那些东西,主如果大年夜胆心细,深进的话就考虑IPS IDS等各类蛋疼的设备了,再就是
route dns vpn的利用,权限死的话仍是从app
server下手
8 先找平常通诺言的东西,好比邮件,通信东西聊天记实,这些都是汇集信息的首要步调,好比你可以从通信录
里面找到企业的布局,然后看看肉鸡的平常工作内容,在按内容发一封邮件给他们带领,这时候辰键盘记实和木马就
很首要了。
9 内网扫描不建议用,ARP之类的更不要用...防护严的内网被发现的概率接近100%
10 内网渗入不克不及急 先稳住当前机械,dump当前机械的本地hash,用本地治理员账号往ipc其它机械尝尝...或本
地治理暗码变换一下与domain admins的账号对应起来尝尝,命运好的话,能多扩几台机械,命运更好的话,让你
猜到domain admins账号。
11 wce -w一下,说不定让你抓到域管暗码
12 当前机械中键盘记实,记实下此人有没有登录内网的其他利用
标题问题三 若何按照域用户,查找其对应的机械名
环境是域,域最高权限有,知道域里面的一个用户名.
若何才能找到这个用户名在域里面的机械名?
求大年夜牛指教?
1 netsess.exe(得用户在线+命运不错)
2 列出所有计较机的具体信息,命运好可能机械备注是谁的
3 拖回所有域控登录日记(最好是号令行查阅,动静较小)
4 假定有exchange办事器,往找登录日记,exchange的日记很具体
5 其它域内办事日记
6 查看用户最后登录域的时候,然后操纵windows自带的脚本往导出响应时候短的日记,看日记直接弄定
7 域控写登录脚本
8 eventquery.vbs -s server -u -p /l security /fi "id eq 540"|find /i "your user"
9 查询所有登录、刊出相干的日记语法:
wevtutil qe security /rd:true /f:text /q:"*[system/eventid=4624 and 4623 4627]"
长途查询时在后面加进/r:computer /u:user /p:password,好比查询dc1上的登录刊出日记:
wevtutil qe security /rd:true /f:text /q:"*[system/eventid=4624 and 4623 and 4672]" /r:dc1
/u:administrator /p:password