内网渗透之域环境信息搜集

1.查看是否为域环境

 net config workstation

在这里插入图片描述
下面命令能否执行成功和computer brower服务是否开启有关

net view /domain

2.查询域内的用户和组
查询域内的所有用户

net user /domain

在这里插入图片描述
查询域内的所有用户(需要在域控上敲)

dsquery user

在这里插入图片描述

查询域内的某个用户

net user dbadmin /domain

在这里插入图片描述
查询域内用户的详细信息

wmic useraccount get /all

在这里插入图片描述

查询域内的所有组

net group /domain

在这里插入图片描述
查询域内某个组里的所有成员

net group "Domain Controllers" /domain

在这里插入图片描述
一般来说几个重要的组
Domain Controllers 域控组
Domain Admins 域管理员组
Enterprise Admins 企业管理员组
3.查找域控制器
获取域控机器名

nltest /DCLIST:god

在这里插入图片描述
获取域控机器名,还能得到ip

nslookup -type=SRV _ldap._tcp

在这里插入图片描述

查看当前时间,也可以看到机器名

net time /domain

在这里插入图片描述
4.获取域信任关系(有多域时)

nltest /domain_trusts

在这里插入图片描述
5.其他信息不在赘述(端口,网络等),和无域环境一致
6.域信息收集工具bloodhound的使用
kali安装

apt install neo4j
apt install bloodhound

启动neo4j

neo4j start 

浏览器访问127.0.0.1:7474
username: neo4j
password:neo4j
数据库不填
在这里插入图片描述
首次登录修改密码
安装成功
在这里插入图片描述
启动bloodhound

bloodhound

会自动跳转至登录页面
在这里插入图片描述
登录成功
在这里插入图片描述
将信息搜集的SharpHound.ps1(ps脚本)上传至目标主机,注意收集i信息数据需要net4.0,版本太小会运行失败
运行收集数据

exe
SharpHound.exe -c all
ps脚本
powershell -exec bypass -command "Import-Module ./SharpHound.ps1; Invoke-BloodHound -c all"

在这里插入图片描述
把收集到的zip文件上传到bloodhound
在这里插入图片描述
收集的数据展示
在这里插入图片描述

posted @ 2024-05-27 16:46  mushangqiujin  阅读(0)  评论(0编辑  收藏  举报  来源