內網滲透方面的總結

2021-12-30 08:19:20 字數 2168 閱讀 6136

問題一:跨域滲透

在乙個內網中a域(a.ab.abc.com的)的域管許可權已獲取,整個域已經控制。通過net view /domain:b看到b域(b.ab.abc.com)內有很多機器,用a域的機器,能ping通b域內的機器,想跨域滲透b域內的機器,拿b域的域管許可權。

請教群裡的大牛有什麼好的辦法,能跳到b域內嗎?

1、檢視域控本地管理員,是否有主域使用者管理

2、檢視本域使用者和另一域的管理使用者同名情況,密碼可能一樣

3,檢視域控管理員,檢視使用者同名情況,看有沒有其他信任域管理

找到信任的樹或者深林,找到有信任關係的x.ab.abc.com和a.ab.abc.com驗證信任關係通過麼?

檢視信任關係的方法 nltest /domain_trusts

4、檢視是不是信任域,假如是的話 用a的企業管理員去登入b域控

5、用a的使用者登入b的機子 假如有guest許可權就可以用enum檢視機子管理員

6、ping b域內的伺服器檢視是不是和a在同乙個c段,假如是有可能本地管理員密碼一致。

問題二 關於內網滲透的討論

若一內網,是個域環境,目前只有域內的一台pc以及乙個普通域帳號密碼,大牛們都有哪些方法可以逐步的拿到域管許可權?

俺先拋磚引玉了

一 用普通域使用者進行遍歷,若運氣好,域管許可權設定不嚴格,可以逐步拿到域內其它機器的許可權,通過抓hash破解等

方法,可以拿域管許可權.

二 翻機器檔案,找驚喜.

希望大牛們多發表下自己的思路,讓菜鳥學習!

1 先把域的各種資訊拉過來,然後找管理員在哪登入,搞他

2 找內網web,相對外部的web較為薄弱

3 找域登入指令碼,那裡一般對所有人開放,有可能搞到一些賬號密碼

4 ipc乙個個的試其它機器

5 主要還是收集資訊,用現在的賬戶,讀取域全部使用者的資訊

6 掃弱口令,內網溢位

7 其實,常規的方法就是那些東西,主要是大膽心細,深入的話就考慮ips ids等各種蛋疼的裝置了,再就是

route dns vpn的使用,許可權死的話還是從app

server下手

8 先找日常通訊用的工具,比如郵件,通訊工具聊天記錄,這些都是收集資訊的重要步驟,比如你可以從通訊錄

裡面找到企業的結構,然後看看肉雞的日常工作內容,在按內容發一封郵件給他們領導,這時候鍵盤記錄和木馬就

很重要了。

9 內網掃瞄不建議用,arp之類的更不要用...防護嚴的內網被發現的機率接近100%

10 內網滲透不能急 先穩住當前機器,dump當前機器的本地hash,用本地管理員賬號去ipc其它機器試試...或者本

地管理密碼變換一下與domain admins的賬號對應起來試試,運氣好的話,能多擴幾台機器,運氣更好的話,讓你

猜到domain admins賬號。

11 wce -w一下,說不定讓你抓到域管密碼

12 當前機器中鍵盤記錄,記錄下此人有沒有登入內網的其他應用

問題三 如何根據域使用者,查詢其對應的機器名

環境是域,域最高許可權有,知道域裡面的乙個使用者名稱.

如何才能找到這個使用者名稱在域裡面的機器名?

求大牛指教?

1 netsess.exe(得使用者**+運氣不錯)

2 列出所有計算機的詳細資訊,運氣好可能機器備註是誰的

3 拖回所有域控登入日誌(最好是命令列查閱,動靜較小)

4 如果有exchange伺服器,去找登入日誌,exchange的日誌很詳細

5 其它域內服務日誌

6 檢視使用者最後登入域的時間,然後利用windows自帶的指令碼去匯出相應時間短的日誌,看日誌直接搞定

7 域控寫登入指令碼

8 eventquery.vbs -s server -u -p /l security /fi "id eq 540"|find /i "your user"

wevtutil qe security /rd:true /f:text /q:"*[system/eventid=4624 and 4623 4627]"

遠端查詢時在後面加入/r:computer /u:user /p:password,比如查詢dc1上的登入登出日誌:

wevtutil qe security /rd:true /f:text /q:"*[system/eventid=4624 and 4623 and 4672]" /r:dc1

/u:administrator /p:password

內網滲透思路初步總結

一般來說,內網滲透,首先通過c段或者是收集資訊知道某個目標在乙個內網,收集資訊的話可以從web層面,可以從客戶端 我以前就遇到過乙個客戶端中,有些配置檔案,直接儲存了一些敏感資訊,可以直接連線資料庫之類的 然後找到乙個薄弱環節進入到內網。這裡就不細說了 進入內網以後第一步也是收集資訊,首先傀儡機開放...

滲透思路全方面總結

一 針對 程式,不考慮伺服器。1 查詢注入,注意資料庫使用者許可權和站庫是否同服。2 查詢xss,最近盲打很流行,不管怎樣我們的目的是進入後台。3 查詢上傳,一些能上傳的頁面,比如申請友鏈 會員頭像 和一些敏感頁面等等,注意檢視驗證方式是否能繞過,注意結合伺服器的解析特性,比如典型的iis6.0 阿...

滲透思路全方面總結

原文出處 針對新手寫一點滲透的小思路 小技巧,主要講的是思路,技術需要時間沉澱。一 針對 程式,不考慮伺服器。1 查詢注入,注意資料庫使用者許可權和站庫是否同服。2 查詢xss,最近盲打很流行,不管怎樣我們的目的是進入後台。3 查詢上傳,一些能上傳的頁面,比如申請友鏈 會員頭像 和一些敏感頁面等等,...