科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全浅谈内网渗透

浅谈内网渗透

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

假设我们现在已经处在一个内网中,该内网处于域中。我们的终极目标是实现对域控制器的控制。

来源:51CTO 2013年4月15日

关键字: 内网渗透

  • 评论
  • 分享微博
  • 分享邮件

假设我们现在已经处在一个内网中,该内网处于域中。我们的终极目标是实现对域控制器的控制。

浅谈内网渗透

内网信息获取

信息的获取直接通过Windows自带的命令即可实现,简单写出来:

ipconfig /all 
netstat –an 
net start net 
user 
net user /domain 
net group “domain admins” #查看域管理员 
net localgroup administrators 
net view /domain 
dsquery server #查看域控服务器 
dsquery subnet #查看域IP范围

上述命令执行完,内网的信息基本上就获取的差不多了。个别命令根据个人爱好请自行增加减。

向域控出发

假设执行dsquery server的结果我们发现域控服务器为DC-2008和DC-2003两台,而我们执行命令的主机也是在域下的,那么我们可以直接WCE -w了,运气好的话明文密码直接出现在你眼前,另一个外国人写的神器叫mimikatz也能够获取明文密码,图我就不截了,大家自己动手吧!

如果运气好,那么恭喜,此时你已经域控管理员密码在手,域中随意可行走。使用域控管理员密码登录域控服务器,使用pwdump、fgdump等各种密码dump工具对整个域控的密码散列进行获取即可。

如果运气差,使用wce没有得到域管理员的密码,那么你可以尝试如下方式:

Incognito Smb Wce –s欺骗 Sniffer + ARP 其他(玉在哪里?)

Sniffer动静很大,不到最后建议还是不要尝试了。

结束语

此文仅以技术交流为目的,拒绝任何形式的攻击行为。

想了半天我决定还是在结束语前面加上上面这句话,渗透是个技术活,也是个艺术活,各种奇技妙巧尽在其中,同时环境也复杂多变,但万变不离其宗,以静制动,后发制人。

    • 评论
    • 分享微博
    • 分享邮件
      邮件订阅

      如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

      重磅专题
      往期文章
      最新文章