内网渗透之域环境信息搜集
1.查看是否为域环境
net config workstation
下面命令能否执行成功和computer brower服务是否开启有关
net view /domain
2.查询域内的用户和组
查询域内的所有用户
net user /domain
查询域内的所有用户(需要在域控上敲)
dsquery user
查询域内的某个用户
net user dbadmin /domain
查询域内用户的详细信息
wmic useraccount get /all
查询域内的所有组
net group /domain
查询域内某个组里的所有成员
net group "Domain Controllers" /domain
一般来说几个重要的组
Domain Controllers 域控组
Domain Admins 域管理员组
Enterprise Admins 企业管理员组
3.查找域控制器
获取域控机器名
nltest /DCLIST:god
获取域控机器名,还能得到ip
nslookup -type=SRV _ldap._tcp
查看当前时间,也可以看到机器名
net time /domain
4.获取域信任关系(有多域时)
nltest /domain_trusts
5.其他信息不在赘述(端口,网络等),和无域环境一致
6.域信息收集工具bloodhound的使用
kali安装
apt install neo4j
apt install bloodhound
启动neo4j
neo4j start
浏览器访问127.0.0.1:7474
username: neo4j
password:neo4j
数据库不填
首次登录修改密码
安装成功
启动bloodhound
bloodhound
会自动跳转至登录页面
登录成功
将信息搜集的SharpHound.ps1(ps脚本)上传至目标主机,注意收集i信息数据需要net4.0,版本太小会运行失败
运行收集数据
exe
SharpHound.exe -c all
ps脚本
powershell -exec bypass -command "Import-Module ./SharpHound.ps1; Invoke-BloodHound -c all"
把收集到的zip文件上传到bloodhound
收集的数据展示