net use
新菜一名,请勿拍砖.
上次发了一篇文章—【再探内网(域)渗透】,讨论的人不少,比较开心.但是,总有一种感觉,那就是大家话到嘴边就停住了,让人很心急.
希望在此能够通过我的破文,引起渗透爱好者的讨论.了解域渗透的兄弟姐妹,请不要吝啬自己的技术,真心希望大家能分享一下自己渗透中的点点滴滴.请指点一下那些一直在努力的花朵们.
如果可能,希望大家续贴发表自己的渗透心得,让内网渗透能够成为专题贴…..在此先献上一朵小红花.
欢迎来信指点:hap.ddup[at]gmail.com
============================================================
内网(域)渗透–1.基本命令
————————————————————————————————————
ipconfig /all ------ 查询本机IP段,所在域等
net user ------ 本机用户列表
net localhroup administrators ------ 本机管理员[通常含有域用户]
net user /domain ------ 查询域用户
net group /domain ------ 查询域里面的工作组
net group "domain admins" /domain ------ 查询域管理员用户组
net localgroup administrators /domain ------ 登录本机的域管理员
net localgroup administrators workgroup\user001 /add ------域用户添加到本机
net group "domain controllers" /domain ------ 查看域控制器(如果有多台)
net time /domain ------ 判断主域,主域服务器都做时间服务器
net config workstation ------ 当前登录域
net session ------ 查看当前会话
net use \\ip\ipc$ pawword /user:username ------ 建立IPC会话[空连接-***]
net share ------ 查看SMB指向的路径[即共享]
net view ------ 查询同一域内机器列表
net view \\ip ------ 查询某IP共享
net view /domain ------ 查询域列表
net view /domain:domainname ------ 查看workgroup域中计算机列表
net start ------ 查看当前运行的服务
net accounts ------ 查看本地密码策略
net accounts /domain ------ 查看域密码策略
nbtstat –A ip ------netbios 查询
netstat –an/ano/anb ------ 网络连接查询
route print ------ 路由表
=============================================================
dsquery computer ----- finds computers in the directory.
dsquery contact ----- finds contacts in thedirectory.
dsquery subnet ----- finds subnets in thedirectory.
dsquery group ----- finds groups in thedirectory.
dsquery ou ----- finds organizationalunits in the directory.
dsquery site ----- finds sites in thedirectory.
dsquery server ----- finds domain controllers inthe directory.
dsquery user ----- finds users in thedirectory.
dsquery quota ----- finds quota specificationsin the directory.
dsquery partition ----- finds partitions in thedirectory.
dsquery * ----- finds any object inthe directory by using a generic LDAP query.
dsquery server –domain Yahoo.com | dsget server–dnsname –site ---搜索域内域控制器的DNS主机名和站点名
dsquery computer domainroot –name *-xp –limit 10----- 搜索域内以-xp结尾的机器10台
dsquery user domainroot –name admin* -limit ---- 搜索域内以admin开头的用户10个
……
……
[注:dsquery来源于Windows Server 2003 Administration Tools Pack]
=============================================================
tasklist /V ----- 查看进程[显示对应用户]
tasklist /S ip /U domain\username /P /V ----- 查看远程计算机进程列表
qprocess * ----- 类似tasklist
qprocess /SERVER:IP ----- 远程查看计算机进程列表
nslookup –qt-MX Yahoo.com ----- 查看邮件服务器
whoami /all ----- 查询当前用户权限等
set ----- 查看系统环境变量
systeminfo ----- 查看系统信息
qwinsta ----- 查看登录情况
qwinsta /SERVER:IP ----- 查看远程登录情况
fsutil fsinfo drives ----- 查看所有盘符
gpupdate /force ----- 更新域策略
=============================================================
wmic bios ----- 查看bios信息
wmic qfe ----- 查看补丁信息
wmic qfe get hotfixid ----- 查看补丁-Patch号
wmic startup ----- 查看启动项
wmic service ----- 查看服务
wmic os ----- 查看OS信息
wmic process get caption,executablepath,commandline
wmic process call create “process_name” (executes a program)
wmic process where name=”process_name” call terminate (terminates program)
wmic logicaldisk where drivetype=3 get name, freespace, systemname, filesystem, size,
volumeserialnumber (hard drive information)
wmic useraccount (usernames, sid, and various security related goodies)
wmic useraccount get /ALL
wmic share get /ALL (you can use ? for gets help ! )
wmic startup list full (this can be a huge list!!!)
wmic /node:"hostname" bios get serialnumber (this can be great for finding warranty info about target)
———————————————————————————————————————————-
Password hashes dump tools ————– 抓hash工具列表[大集合]
相关阅读
再探内网(域)渗透
- 上一篇:通过HTTP参数污染绕过WAF拦截
- 下一篇:利用sslstrip和ettercap突破ssl嗅探密码
-
BigTree回复没什么新意啊,都是些被说了无数遍的命令,楼主不如发点渗透思路来的好些)22(亮了
-
zreopt回复其实这些命令的意义不是很大,贴命令还不如贴一点思路
在这里抛个砖:
1.内网环境下先查看网络架构。例如 网段信息 域控 DNS服务器 时间服务器
2.收集到了足够多的信息可以扫一下开放端口 21 22 80 8080 443等确定敏感信息,以及之后渗透的方向
3.通过以上信息进行一定的弱口令尝试,针对特定的软件做banner采集利用,snmp测试读取和写入权限
4.进行一些提权操作,从横向和纵向对目标服务器进行渗透。
5.注意ids和一些出口控制的绕过预警提示。
6.进行敏感信息挖掘,同时擦出入侵足迹。
大牛莫笑,小菜一枚 欢迎技术讨论
zreopt{@}gmail.com)21(亮了
0daybank
已有 22 条评论
没什么新意啊,都是些被说了无数遍的命令,楼主不如发点渗透思路来的好些
@BigTree 作为一名新人,可能经验和见识有限。
如果各位侠士,觉得没什么心意,那么请来点有新意的东西。
意义不大
意义不大
意义不大
亲爱的装逼哥又来了
LZ应该说点powershell的东东
借用一句话 自从有了powershell windows就是装逼哥的后门
windosws? 用不上
see see…
思路在这里,发点文章大家自己看吧,
———————[CN]—————————-
内网渗透
内网渗透以及安全问题的解决参考办法
内网渗透的常用手法
域内网中的信息收集之一内网结构的探测
精典详细内网渗透专题文章
———————[EN]—————————–
10 Techniques for Blindly Mapping Internal Networks
5 Ways to Find Systems Running Domain Admin Processes
Exploiting the Windows Domain
Exploiting Windows 2008 Group Policy Preferences
microsoft-word-pen-testing-windows-active-directory
Path of Least Resistance
Recovering Hashes from Domain Controller
Windows pentest commands
Windows Privilege Escalation Part 1
Windows Privilege Escalation Part 2
windows-domain-command
这位同学,你是来取经的吧?
如果拿这样的文章来取经,我想牛牛们应该不会理睬你的。
你的文章写的时候就应该想好,让牛牛们看了以后,会激发或激怒他们按键盘的冲动。
我一个菜鸟看了都没有写什么相关的经验,更何况牛牛们了。
我是来顶楼主的,支持
基础东西我稀饭
内网渗透的人越来越少了,国内讨论的几乎全是WEB。
@Missll 看到大牛了,冒个泡~
其实这些命令的意义不是很大,贴命令还不如贴一点思路
在这里抛个砖:
1.内网环境下先查看网络架构。例如 网段信息 域控 DNS服务器 时间服务器
2.收集到了足够多的信息可以扫一下开放端口 21 22 80 8080 443等确定敏感信息,以及之后渗透的方向
3.通过以上信息进行一定的弱口令尝试,针对特定的软件做banner采集利用,snmp测试读取和写入权限
4.进行一些提权操作,从横向和纵向对目标服务器进行渗透。
5.注意ids和一些出口控制的绕过预警提示。
6.进行敏感信息挖掘,同时擦出入侵足迹。
大牛莫笑,小菜一枚 欢迎技术讨论
zreopt{@}gmail.com
@zreopt 遇到ids是满郁闷的
@zreopt 内网的扫描我总觉得不靠谱,目标一般都有IDS和Snort之类的。。
@Rstar 当然你可以选择隐蔽是扫描,同时可以测试ids规则和fw进出口规则
当然想完全不流行任何痕迹基本没啥可能性,但是内网渗透能够做到相对的隐蔽比就够了么:);
@zreopt 果然大牛
菜鸟表示这些很有用。感谢!
内网渗透主要对端口和弱口令利用,掌握一些常用的DOS命令对渗透确实有帮助,不过渗透思路和方向更为重要,小小心得,与君共勉
才看了第一段貌似就有个是错误的
net localhroup administrators —— 本机管理员[通常含有域用户] localgroup