內網滲透方面的幾個問題
問題一:跨域滲透
在一個內網中a域(a.ab.abc.com的)的域管權限已獲取,整個域已經控制。通過net view /domain:b看到b域(b.ab.abc.com)內有很多機器,用A域的機器,能ping通B域內的機器,想跨域滲透b域內的機器,拿b域的域管權限。
請教群里的大牛有什么好的辦法,能跳到B域內嗎?
1、查看域控本地管理員,是否有主域用戶管理
2、查看本域用戶和另一域的管理用戶同名情況,密碼可能一樣
3,查看域控管理員,查看用戶同名情況,看有沒有其他信任域管理
找到信任的樹或者深林,找到有信任關系的x.ab.abc.com和a.ab.abc.com驗證信任關系通過么?
查看信任關系的方法 nltest /domain_trusts
http://technet.microsoft.com/zh-cn/library/cc731935
4、查看是不是信任域,假如是的話 用A的企業管理員去登錄B域控
5、用A的用戶登錄B的機子 假如有guest權限就可以用enum查看機子管理員
6、ping B域內的服務器查看是不是和A在同一個C段,假如是有可能本地管理員密碼一致。
問題二 關于內網滲透的討論
若一內網,是個域環境,目前只有域內的一臺PC以及一個普通域帳號密碼,大牛們都有哪些方法可以逐步的拿到域管權限?
俺先拋磚引玉了
一 用普通域用戶進行遍歷,若運氣好,域管權限設置不嚴格,可以逐步拿到域內其它機器的權限,通過抓hash破解等
方法,可以拿域管權限.
二 翻機器文件,找驚喜.
1 先把域的各種信息拉過來,然后找管理員在哪登錄,搞他
2 找內網web,相對外部的web較為薄弱
3 找域登錄腳本,那里一般對所有人開放,有可能搞到一些賬號密碼
4 ipc一個個的試其它機器
5 主要還是收集信息,用現在的賬戶,讀取域全部用戶的信息
6 掃弱口令,內網溢出
7 其實,常規的方法就是那些東西,主要是大膽心細,深入的話就考慮IPS IDS等各種蛋疼的設備了,再就是
route dns vpn的使用,權限死的話還是從app
server下手
8 先找日常通訊用的工具,比如郵件,通訊工具聊天記錄,這些都是收集信息的重要步驟,比如你可以從通訊錄
里面找到企業的結構,然后看看肉雞的日常工作內容,在按內容發一封郵件給他們領導,這時候鍵盤記錄和木馬就
很重要了。
9 內網掃描不建議用,ARP之類的更不要用...防護嚴的內網被發現的幾率接近100%
10 內網滲透不能急 先穩住當前機器,dump當前機器的本地hash,用本地管理員賬號去ipc其它機器試試...或者本
地管理密碼變換一下與domain admins的賬號對應起來試試,運氣好的話,能多擴幾臺機器,運氣更好的話,讓你
猜到domain admins賬號。
11 wce -w一下,說不定讓你抓到域管密碼
12 當前機器中鍵盤記錄,記錄下此人有沒有登錄內網的其他應用
問題三 如何根據域用戶,查找其對應的機器名
環境是域,域最高權限有,知道域里面的一個用戶名.
如何才能找到這個用戶名在域里面的機器名?
求大牛指教?
1 netsess.exe(得用戶在線+運氣不錯)
2 列出所有計算機的詳細信息,運氣好可能機器備注是誰的
3 拖回所有域控登錄日志(最好是命令行查閱,動靜較小)
4 如果有exchange服務器,去找登錄日志,exchange的日志很詳細
5 其它域內服務日志
6 查看用戶最后登錄域的時間,然后利用windows自帶的腳本去導出相應時間短的日志,看日志直接搞定
7 域控寫登錄腳本
8 eventquery.vbs -s server -u -p /l security /fi "id eq 540"|find /i "your user"
9 查詢所有登錄、注銷相關的日志語法:
wevtutil qe security /rd:true /f:text /q:"*[system/eventid=4624 and 4623 4627]"
遠程查詢時在后面加入/r:computer /u:user /p:password,比如查詢dc1上的登錄注銷日志:
wevtutil qe security /rd:true /f:text /q:"*[system/eventid=4624 and 4623 and 4672]" /r:dc1
/u:administrator /p:password