博客
关于我
渗透必看!MSF 下域内渗透实战
阅读量:708 次
发布时间:2019-03-21

本文共 1826 字,大约阅读时间需要 6 分钟。

从局域网内机器获取信息并导出域控

在进行网络安全分析时,如果已经获得了局域网内的一些机器,或许能够通过一系列步骤获取更多信息。以下是一些常用的技术手法和方法,帮助你发现隐藏的信息及其后续操作。

1. 获取本地网络信息

首先,我们需要获取局域网内的网络配置信息。可以使用以下命令获取更多网络细节:

ipconfig /allroute print

通过这些命令,我们可以了解本地网络的设置,包括子网掩码、路由器信息等。这对于后续分析网络结构和集成点非常重要。

2. 转发端口与远程访问

如果需要远程访问目标主机,可以尝试使用端口转发工具将远程桌面的端口转发到本地机器上。常用的方式是:

# 在 Kali 中运行meterpreter > portfwd add -l 2222 -r 127.0.0.1 -p 3389meterpreter > portfwd

然后在终端中运行:

rdesktop 127.0.0.1:2222

这样,你就可以通过远程桌面的方式访问目标主机,进一步收集信息。

3. 收集域环境信息

接下来,需要了解和分析域环境的结构。可以从以下几个方面入手:

3.1 找到域控地址

通过 ipconfig /allnet view 可能会发现域控地址。例如,如果发现 DNS 服务器信息为 server master ad 或其他提示,或许可以推断出域控的位置。

3.2 分析域结构

可以通过以下命令来探索域的结构:

net view /domainnslookup

这些命令可以帮助识别域内的主机、服务和组_symbol,通常 DNS 服务器也是域控。

3.3 收集用户信息

收集域内的用户和组信息对于后续操作非常重要。可以使用以下命令来获取详细信息:

net user /domainnet group /domain

这些都会列出域内的用户和组信息,帮助我们了解权限结构。

4. 获取域管理员信息

如果目标主机能以管理员身份登录,尤其是没有注销的情况下,可以获取管理员的 Kerberos 令牌,进一步获取明文凭证。这种方法特别有效,因为管理员账号通常具有足够的权限。

4.1 使用 Meterpreter 模块

在 Meterpreter 会话中,可以使用以下命令来获取令牌:

use incognitolist_tokens -uimpersonate_token PAYLOAD\Administrator

这些命令可以帮助你获取管理员的 Kerberos 令牌,从而进行身份 impersonation。

4.2 利用密钥记录

如果需要更深入地了解管理员的操作,可以使用键盘记录工具。例如,使用 keyscan_dump 来捕获键盘事件,跟踪管理员的动操作。

4.3 爆破弱口令

在已控制的机器上,利用已知的密码或暴力破解工具,可以破解其他账户的密码,进一步扩大攻击范围。

5. 攻击域控

既然已经掌握了域信息,接下来就是如何攻击域控服务器本身。

5.1 DNS 溢出攻击

利用 DNS 服务器上的漏洞(如 MS08_067),可以提权到域管理员权限。虽然域控版本较高,但有一些漏洞仍然可利用。

5.2 弱口令爆破

如果域控的安全设置较弱,可以通过弱口令爆破方式获取控制。结合已知的密码或明文,从基础用户账户开始,逐步提升权限。

6. 蠕取语言

如果已经获取域管理员的凯رب罗斯令牌,可以通过假冒令牌进行攻击。这种攻击方法可以帮助你盗取目标系统的一个 Kerberos 令牌,然后以此进行身份认证。

6.1 创建用户和组

通过在目标主机上创建新的用户和组(将其加入 Domain Admins 组),可以进一步控制域中的资源。

add_user admin Qwer1234!@#$ -h 192.168.88.130add_group_user “Domain Admins” admin -h 192.168.88.130

7. 次序关键要素

在实际操作中,切记要注意以下几点:

  • Reverse Engineering:尽可能地回转工程目标软件和系统配置。
  • 权限escalation:通过利用漏洞或已知的弱点逐步提高权限。
  • 防火墙设置:了解目标网络的防火墙设置,确保能够通过相关端口进行通信。

通过以上方法,可以逐步收集信息,完成对目标局域网和域控的框架分析,进而实现机器的后门化,或进一步的信息收集和态势建模。

转载地址:http://kftez.baihongyu.com/

你可能感兴趣的文章
Nhibernate的第一个实例
查看>>
NHibernate示例
查看>>
nid修改oracle11gR2数据库名
查看>>
NIFI1.21.0/NIFI1.22.0/NIFI1.24.0/NIFI1.26.0_2024-06-11最新版本安装_采用HTTP方式_搭建集群_实际操作---大数据之Nifi工作笔记0050
查看>>
NIFI1.21.0_java.net.SocketException:_Too many open files 打开的文件太多_实际操作---大数据之Nifi工作笔记0051
查看>>
NIFI1.21.0_Mysql到Mysql增量CDC同步中_日期类型_以及null数据同步处理补充---大数据之Nifi工作笔记0057
查看>>
NIFI1.21.0_Mysql到Mysql增量CDC同步中_补充_插入时如果目标表中已存在该数据则自动改为更新数据_Postgresql_Hbase也适用---大数据之Nifi工作笔记0058
查看>>
NIFI1.21.0_Mysql到Mysql增量CDC同步中_补充_更新时如果目标表中不存在记录就改为插入数据_Postgresql_Hbase也适用---大数据之Nifi工作笔记0059
查看>>
NIFI1.21.0_NIFI和hadoop蹦了_200G集群磁盘又满了_Jps看不到进程了_Unable to write in /tmp. Aborting----大数据之Nifi工作笔记0052
查看>>
NIFI1.21.0_Postgresql和Mysql同时指定库_指定多表_全量同步到Mysql数据库以及Hbase数据库中---大数据之Nifi工作笔记0060
查看>>
NIFI1.21.0最新版本安装_连接phoenix_单机版_Https登录_什么都没改换了最新版本的NIFI可以连接了_气人_实现插入数据到Hbase_实际操作---大数据之Nifi工作笔记0050
查看>>
NIFI1.21.0最新版本安装_配置使用HTTP登录_默认是用HTTPS登录的_Https登录需要输入用户名密码_HTTP不需要---大数据之Nifi工作笔记0051
查看>>
NIFI1.21.0通过Postgresql11的CDC逻辑复制槽实现_指定表多表增量同步_增删改数据分发及删除数据实时同步_通过分页解决变更记录过大问题_02----大数据之Nifi工作笔记0054
查看>>
NIFI1.21.0通过Postgresql11的CDC逻辑复制槽实现_指定表多表增量同步_增加修改实时同步_使用JsonPath及自定义Python脚本_03---大数据之Nifi工作笔记0055
查看>>
NIFI1.21.0通过Postgresql11的CDC逻辑复制槽实现_指定表多表增量同步_插入修改删除增量数据实时同步_通过分页解决变更记录过大问题_01----大数据之Nifi工作笔记0053
查看>>
NIFI1.21.0通过Postgresql11的CDC逻辑复制槽实现_指定表或全表增量同步_实现指定整库同步_或指定数据表同步配置_04---大数据之Nifi工作笔记0056
查看>>
NIFI1.23.2_最新版_性能优化通用_技巧积累_使用NIFI表达式过滤表_随时更新---大数据之Nifi工作笔记0063
查看>>
NIFI从MySql中增量同步数据_通过Mysql的binlog功能_实时同步mysql数据_根据binlog实现update数据实时同步_实际操作05---大数据之Nifi工作笔记0044
查看>>
NIFI从MySql中增量同步数据_通过Mysql的binlog功能_实时同步mysql数据_根据binlog实现数据实时delete同步_实际操作04---大数据之Nifi工作笔记0043
查看>>
NIFI从MySql中增量同步数据_通过Mysql的binlog功能_实时同步mysql数据_配置binlog_使用处理器抓取binlog数据_实际操作01---大数据之Nifi工作笔记0040
查看>>