做視頻網(wǎng)站技術(shù)壁壘在哪里沈陽關(guān)鍵詞seo
目錄
內(nèi)網(wǎng)基礎(chǔ)知識
基本流程圖
怎么判斷是否在域內(nèi)
常規(guī)信息類收集-應(yīng)用&服務(wù)&權(quán)限等
cs信息搜集
bloodhound安裝及使用
內(nèi)網(wǎng)基礎(chǔ)知識
-
工作組:將不同的計算機按照功能分別列入不同的組,想要訪問某個部門的資源,只要在【網(wǎng)絡(luò)】里雙擊該部門的工作組名
-
域Domain:一個公司有10臺計算機,我們希望某臺計算機的賬戶ailx10可以訪問每臺計算機的資源,那么,在工作組環(huán)境中,我們必須在這10臺計算機各自的SAM數(shù)據(jù)庫中創(chuàng)建ailx10這個賬戶。
一般局域網(wǎng)<工作組<內(nèi)網(wǎng)域
域是一個有安全邊界的計算機集合,與工作組相比,域的安全管理機制更加嚴(yán)格,用戶想要訪問域內(nèi)的資源,必須以合法的身份登錄域,而用戶對域內(nèi)的資源擁有什么樣的權(quán)限,取決于用戶在域內(nèi)的身份。
域控制器DC,是域中的一臺類似管理服務(wù)器的計算機,負責(zé)所有接入的計算機和用戶的驗證工作,也就是說域內(nèi)所有用戶的密碼Hash都保存在域控制器中。
-
活動目錄AD,是指域環(huán)境中提供目錄服務(wù)的組件。目錄用于存儲有關(guān)網(wǎng)絡(luò)對象的信息,例如:用戶、組、計算機、共享資源、打印機、聯(lián)系人等。
目錄服務(wù):幫助用戶快速的從目錄中找到其所需要的信息的服務(wù)
活動目錄實現(xiàn)了目錄服務(wù),為企業(yè)提供了網(wǎng)絡(luò)環(huán)境的集中式管理機制,活動目錄的主要功能:
-
賬號集中管理:所有賬號都存儲在服務(wù)器中
-
軟件集中管理:統(tǒng)一推送軟件、安裝軟件
-
環(huán)境集中管理:統(tǒng)一客戶端桌面、IE設(shè)置
-
增強安全性:統(tǒng)一部署殺毒軟件和病毒掃描任務(wù)、統(tǒng)一制定用戶密碼策略
基本流程圖
怎么判斷是否在域內(nèi)
cmd輸入,看回顯
net view /domain
或者
net time /domain
net user /domain
這是有域的
這是沒有,告訴你找不到域
常規(guī)信息類收集-應(yīng)用&服務(wù)&權(quán)限等
systeminfo 詳細信息
netstat -ano 端口列表
route print 路由表
net start 啟動服務(wù)
tasklist 進程列表
schtasks 計劃任務(wù)
ipconfig /all 判斷存在域
net view /domain 判斷存在域
net time /domain 判斷主域
netstat -ano 當(dāng)前網(wǎng)絡(luò)端口開放
nslookup 域名 追蹤來源地址
wmic service list brief 查詢本機服務(wù)
net config workstation 查詢當(dāng)前登錄域及登錄用戶信息
wmic startup get command,caption 查看已啟動的程序信息
#架構(gòu)信息類收集-網(wǎng)絡(luò)&用戶&域控等
net view /domain 查詢域列表
net time/domain 從域控查詢時間,若當(dāng)前用戶是域用戶會從域控返回當(dāng)前時間,亦
用來判 斷主域,主域一般用做時間服務(wù)器
net localgroup administrators 本機管理員【通常含有域用戶】
net user /domain 查詢域用戶(當(dāng)前域)
net group /domain 查詢域工作組
net group "domain computers" /domain 查看加入域的所有計算機名
net group "domain admins" /domain 查詢域管理員用戶組和域管用戶
net localgroup administrators /domain 查看域管理員
net group "domain controllers" /domain 查看域控
net accounts /domain 查看域密碼策略
獲取域控ip
先net time /domain
會先域控請求,同時獲得域控的計算機名
再ping域控就會解析它的ip
查詢域管理員用戶組和域管用戶
net group "domain admins" /domain
cs信息搜集
使用cs生成可執(zhí)行exe文件
拖至win7虛擬機運行,當(dāng)然一定會被殺(exe文件免殺后期會說)先關(guān)了殺毒軟件,包括windous自帶的安全中心
運行之后,cs上線
重新設(shè)置會話延遲
設(shè)置成1或者0
發(fā)現(xiàn)last變成毫秒了
可以搜索基本信息了
圖示里可以看見你的獲取信息
目標(biāo)列表可以看見你攻擊靶機
在這可以看到截圖信息
接下來查看hash值和抓取明文密碼
直接上,會回顯要求管理員權(quán)限,接下來提權(quán),win7,我們使用ms14-058這個漏洞提權(quán)
可以裝上這些插件
也可以只在網(wǎng)上裝上cs的提權(quán)漏洞
提權(quán)之后會發(fā)現(xiàn)多了一臺system的主機,對其進行抓取hash何抓取明文密碼
hash值
明文密碼,到密碼憑證下查看,有的是哈希值,有的是未加密密碼
然后找到其他服務(wù)器,橫向移動
選擇已有的密碼,選擇監(jiān)聽
如果成功就會上線一臺新的靶機,這個要看運氣
bloodhound安裝及使用
首先下載倆個軟件
一個是本地運行的軟件,我下載的是win32-x64版本
Releases · BloodHoundAD/BloodHound · GitHub
在本地安裝 BloodHound 完成后,需要進行數(shù)據(jù)的采集與導(dǎo)入,數(shù)據(jù)的采集可以使用 ps1 腳本或者使用 exe 程序收集,需要使用對應(yīng)版本的數(shù)據(jù)采集工具。
下載地址: https://github.com/BloodHoundAD/BloodHound/tree/f4d9c1af1529124d33c9f360a27686eea51755e1/Collectors
如圖
接下來就是上傳文件 ,先文件瀏覽,然后上傳下載的exe文件或者腳本
不同文件的命令也不同
# 二進制采集工具命令: SharpHound.exe -c all # powershell采集工具命令: powershell -exec bypass -command "Import-Module ./SharpHound.ps1; Invoke-BloodHound -c all"
運行完成后會生成一個以時間命名的zip文件
接著下載neo4j
Neo4j Deployment Center - Graph Database & Analytics
我下載的是社區(qū)版
接著cmd在bin目錄運行解壓的下載的zip文件
neo4j.bat console
瀏覽器訪問http://127.0.0.1:7474/browser/
賬號密碼都是 neo4j
Host : http://localhost:7474 Username : neo4j Password : neo4j
修改密碼123456或者其他
打開本地下載運行的bloodhound.exe文件登錄上面修改的賬號密碼
然后將靶機上獲取的zip文件上傳到這個程序上
這里可以看見有多少個主機,有多少個組等基本信息
analysis可以幫我們找到,一些信息,一般都是英文,可以翻譯
-
查詢所有域管理員
-
尋找到域管理員的最短路徑
-
查找具有DCSync權(quán)限的主體
-
具有外部域組成員資格的用戶
-
具有外部域名組成員資格的組
-
映射域信任
-
到無約束委托系統(tǒng)的最短路徑
-
到達Kerberoastable用戶的最短路徑
-
從Kerberoastable用戶到域管理員的最短路徑
-
擁有的主體的最短路徑
-
從擁有的主體到域管理員的最短路徑
-
到高價值目標(biāo)的最短路徑
-
查找域用戶是本地管理員的計算機
-
查找域用戶可以讀取密碼的計算機
-
從域用戶到高價值目標(biāo)的最短路徑
-
找到從域用戶到高價值目標(biāo)的所有路徑
-
找到域用戶可以RDP的工作站
-
找到域用戶可以RDP的服務(wù)器
-
查找域用戶組的危險權(quán)限
-
找到高價值群體中能夠支持kerberoable的成員
-
列出所有kerberoable用戶
-
查找具有大多數(shù)特權(quán)的Kerberoastable用戶
-
查找到非域控制器的域管理登錄
-
查找不支持操作系統(tǒng)的計算機
-
查找AS-REP Roastable用戶(DontReqPreAuth)
點擊任圖中任意用戶,可以查看該用戶Name、DisPlayName、最后修改密碼時間、最后登陸時間、該用戶登陸在那臺計算機存在Session,是否啟動、屬于那些組、擁有那些機器的本地管理員權(quán)限、對訪問對象對控制權(quán)限等,BloodHound可以將這些以圖表對形式展示出來,方便Pentester更快對進行橫向滲透,提升權(quán)限
其他具體方法可以看這位師傅寫的很詳細內(nèi)網(wǎng)滲透工具bloodhound安裝及使用_bloodhound使用-CSDN博客
還可以參考這個師傅BloodHound官方使用指南 - 滲透測試中心 - 博客園 (cnblogs.com)