域渗透笔记

域渗透的学习,待更。

学习推荐的博客:
https://huntingday.github.io/#menu
https://adsecurity.org/
https://3gstudent.github.io/

域渗透的一些方法 https://www.anquanke.com/post/id/92646
windows 认证机制: https://www.cnblogs.com/bmjoker/p/10723432.html
pth ptt ptk: https://www.cnblogs.com/bmjoker/p/10355979.html
Dump域内用户Hash姿势集合: https://xz.aliyun.com/t/2527#toc-10
内网渗透定位技术总结 http://www.rinige.com/index.php/archives/625/

信息收集

1
2
3
4
5
6
7
8
9
10
11
12
13
14
net use
net view
Tasklist /v
Ipconfig /all # DNS一般为域控地址
net group /domain 获得所有域用户组列表
net group "domain admins" /domain 获得域管理员列表
net group "enterprise admins" /domain 获得企业管理员列表
net localgroup administrators /domain 获取域内置administrators组用户(enterprise admins、domain admins)
net group "domain controllers" /domain 获得域控制器列表
net group "domain computers" /domain 获得所有域成员计算机列表
net user /domain 获得所有域用户列表
net user someuser /domain 获得指定账户someuser的详细信息
net accounts /domain 获得域密码策略设置,密码长短,错误锁定等信息
nltest /domain_trusts 获取域信任信息

bat 批量 ping 获取 ip

要批量获取域内机器的ip地址,可以通过获取 “Domain Computers” 组的机器名,整理得到domain_host.txt,
通过bat批量ping得到host对应ip地址

1
2
3
4
5
6
7
8
9
@echo off
color a
for /f %%a in (domain_host.txt) do (
ping %%a -4 -n 1 |find /i "ping" > %%a.txt
for /f "tokens=2 delims=[]" %%b in (%%a.txt) do @echo %%a : %%b >> host_ip.txt
del /f /q %%a.txt
)
echo.
pause

GPP的利用

SPN扫描

域内凭据

定位

域日志

后门

内网渗透