内网域渗透工具

文章来源:系统安全运维

推荐一内网域渗透工具:

1.工具目录:

2.使用方式:

1)NetLocalGroupGetMembers

功能:查询目标服务器本地管理组的成员

2)NetLocalGroupEnum

功能:返回指定服务器上的所有本地组

3)NetGroupGetUsers

功能:返回指定服务器指定组的所有成员

查询域里的各个组里的成员,IP必须是域控IP

4)NetUserEnum

功能:查询目标服务器所有用户,包括隐藏用户

5)wnetaddconnection2a

功能:建立IPC连接,可以将目标共享目录映射到本地磁盘

6)WNetCancelConnection2

功能:删除IPC连接

7)EnuDomainUser

功能:枚举域用户

· 介绍

适用于:当前边界机器权限是工作组机器,通过nltest或者nbtscan等工具发现内网有域环境,并且找到域控IP,但是没有域用户的权限下渗透思路。

前提条件:能够和域控建立空连接

实现原理:域管默认都会有administrator用户,通过windows api查出administrator域管的SID,然后遍历SID范围,枚举出域成员(域用户和域机器)。

SID范围:域用户和域机器的SID一般是1000以上,所以使用工具的时候遍历1000以上的SID

8)BlastDomainUserPwd

功能:爆破域用户密码

·介绍

通过IPC连接->爆破域用户的密码

结合EnuDomainUser工具或者kerbrute工具获取域用户名列表,然后进行爆破

如果被360杀,改一下exe名字即可

设计思路:

  1. 如果能够和域控建立空连接,则用EnuDomainUser工具枚举遍历出所有域用户名

  2. 如果不能够和域控建立空连接,则用kerbrute工具爆破域用户名

当获取到一批域用户名后,开始尝试域用户密码的弱口令爆破

域用户密码有强度要求,则尝试爆破强弱口令。例如:P@ssw0rd、1qaz@WSX等

域用户名字典格式规范:域名\域用户名

domain\user

运行实例: BlastDomainUserPwd.exe \\192.168.52.2 domainUser.txt 1qaz@WSX 3

成功爆破出的域用户密码保存在当前目录的success.txt文本里

9)SchtaskBackDoorWebshell

功能:计划任务维持webshell

· 适用场景:

护网中被防守方发现webshell,并清除出去,漏洞也被修复,然后网站恢复后不能再上传webshell时,通过计划任务重写webshell。

· 条件:

管理员权限,因为创建计划任务得需要管理员权限

· 使用方法:

xxxx.exe c:\wwww\upload\1.jsp

· 实现过程:

将c:\wwww\upload\1.jsp内容复制到c:\windows\temp\tempsh.txt里,然后创建了一个计划任务,执行的命令是c:\windows\system32\cmd.exe /c copy c:\windows\temp\tempsh.txt c:\wwww\upload\1.jsp,每半小时触发一次。

10)regeditBypassUAC

功能:过uac执行exe,编译好的exe只适用于win10,win7不行

项目下载地址:https://codeload.github.com/SkewwG/domainTools/zip/refs/heads/master

(0)

相关推荐

  • 内网基础知识及域环境搭建

    前言 民国三年等不到一场雨,此生等不到表哥一句我带你. 目录 * 1.工作组 * 2.域 * 3.活动目录 * 4.安全域的划分 * 5.域中计算机的分类 * 6.域内权限 * 7.A-G-DL-P策 ...

  • 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描

    转自系统安全运维 系统安全运维 每日分享,绝不偷懒

  • 记一次渗透内网获取域控的过程

    渗透目标:获取域控内某台ftp服务器中的文件 0x01入口 钓鱼附件的形式获得了一个meterpreter 收集信息发现:当前用户为user,user在管理组里面,这种可以通过bypassuac提权到 ...

  • 内网渗透之域渗透命令执行总结

    前言 AD的全称是Active Directory:活动目录 域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation).信任关系是连接 ...

  • 教育网安全观察丨第8003号自治域引发内网安全风险

    从今年1月20日开始,一个实体通过AS8003自治域号向外发布BGP路由,宣告启用了之前未启用的IP地址段. 截至4月20日,这个自治域对外宣告的路由信息已占到全球IPv4路由表的5.7%,涉及的IP ...

  • 全网最全的Cobalt Strike使用教程-内网渗透之信息收集篇

    一.前言 从本篇文章开始,斗哥将向大家详细的介绍cobalt Strike 这款工具在内网渗透中的具体使用方式,因为涉及的内容较多,大致会分为信息收集篇.横向渗透篇.域控攻击篇.权限维持篇,在本篇文章 ...

  • 内网渗透测试:初探远程桌面的安全问题

    乌雲安全 81篇原创内容 公众号 前言 远程桌面对了解内网渗透的人来说可能再熟悉不过了.在渗透测试中,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机内有无一些有价值的东西可以利用. ...

  • 实战讲解内网渗透思路

    声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,如需转载,联系开白.请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众 ...

  • 【内网渗透】内网信息收集命令汇总

    学习整理了一些资料,一直想发来着,奈何自己太lan 后续会慢慢分享给大家 1)查询网络配置详细信息 ipconfig /all 2)获取操作系统和版本信息 systeminfo | findstr / ...