122、内网安全——域信息收集&应用网络凭据&CS插件&Adfind&BloodHound

这篇具有很好参考价值的文章主要介绍了122、内网安全——域信息收集&应用网络凭据&CS插件&Adfind&BloodHound。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

理解域

假设有1000台计算机,运维人员需要为每一台计算机进行软件的安装、环境部署,实际上运维人员不可能亲自对每一台计算机进行软件的安装和环境部署。实际,将所有1000台计算机放入一个域中,域内有一个域控,域控负责下发任务,统一管理。也就是说在域控上下发软件安装和环境部署的任务后,1000台计算机会自动执行域控下发的任务。域成员主机主要是windows系统。

工作组和内网域的区别:
122、内网安全——域信息收集&应用网络凭据&CS插件&Adfind&BloodHound,小迪安全,安全,网络

域渗透思路:通过域成员主机,定位出域控制器IP及管理员账号,利用域成员主机作为跳板,扩大渗透范围,利用域管理员可以登录域中任何成员主机的特性,定位出域管理员登陆过的主机IP,设法从域成员主机中dump出域管理员密码,进而拿下域控制器、渗透整个内网。

以按软件为例(计算机处于一个域环境)

  • 用域成员账号登录计算机,如果域控不允许安装软件,就无法安装。就是说域成员所做的一切都会收到域控的限制。
  • 用本地用户账号登录计算机,可以安装软件。因为本地账号并没有假如域中,不会受到域控的限制。

域信息搜集

  • 当前机器角色的判断
    域中电脑可分为:网站服务器、DNS服务器、数据库服务器、邮件服务器、个人电脑(老板、经理、职工…)。需要判断当前拿下的电脑的角色。

    在域控中可以看到管理的服务器,如下图:
    122、内网安全——域信息收集&应用网络凭据&CS插件&Adfind&BloodHound,小迪安全,安全,网络

  • 当前机器网络环境判断

  • net view /domain :有信息返回就说明在域中。

  • ipconfig /all:在域中会显示主DNS后缀。
    122、内网安全——域信息收集&应用网络凭据&CS插件&Adfind&BloodHound,小迪安全,安全,网络

    域中会有DNS服务器,为什么呢?域控不想让你随便解析IP,统一IP解析。

  • 判断域控
    获取域控IP:

    net time /domain # 获取当前时间,在域中需要通过域控
    ping <计算机名>
    
    net group "domain controllers" /domain
    ping <域控>
    

    122、内网安全——域信息收集&应用网络凭据&CS插件&Adfind&BloodHound,小迪安全,安全,网络
    122、内网安全——域信息收集&应用网络凭据&CS插件&Adfind&BloodHound,小迪安全,安全,网络

    net group "domain admins" /domain # 查看域管理员用户组和域管理员用户
    

windows系统密码凭证获取:mimikatz
122、内网安全——域信息收集&应用网络凭据&CS插件&Adfind&BloodHound,小迪安全,安全,网络

信息搜集CS插件:LSTAR Ladon OLa TaoWu
内网邮件服务器一般用exchange进行搭建。
代理是解决网络不通问题,隧道是封装其他协议。

BloodHound
域渗透分析工具BloodHound 1.5.2入门实战文章来源地址https://www.toymoban.com/news/detail-850911.html

到了这里,关于122、内网安全——域信息收集&应用网络凭据&CS插件&Adfind&BloodHound的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

      博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:对

    2023年04月08日
    浏览(36)
  • 内网安全:域内信息收集

    目录 环境搭建 域基础知识 工作组和域 现实背景 常规信息收集 方式一:操作系统命令执行 常用总结 方式二:使用CS插件 关键信息收集 密码抓取测试 自动化信息收集工具 ADFind  BloodHound域分析使用(渗透流程信息) 从今天开始,将进入内网渗透的学习 测试环境:https://pan.ba

    2024年02月07日
    浏览(45)
  • 内网安全-信息收集-内网资源探测-扫描内网存活主机

    简介 基于ICMP发现存活主机 for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.199.%I| findstr \\\"TTL=\\\" 或者也可以使用nmap: nmap -sP 192.168.204.1/24 基于NetBlOS(网络基本输入/输出系统)协议发现存活主机 nbtscan-1.0.35.exe 192.168.199.1/24 基于UDP发现存活主机 us -mU 192.168.204.1/24 TCP是有连接的协议,而UDP是

    2024年02月03日
    浏览(50)
  • 【内网安全】搭建网络拓扑,CS内网横向移动实验

    实验拓扑结构如下: **攻击者win10地址:**192.168.8.3 dmz win7地址: 10.9.75.49 172.16.1.1 **DC server2008地址:**172.16.1.254 CS服务器 kali: 10.9.75.171 1、搭建CS服务器,CS客户端连接 攻击者充当CS客户端连接 开启监听 生成木马 攻击者win10 攻击者访问dmz的Web服务器,上传一句话木马,蚁剑连

    2024年02月03日
    浏览(46)
  • 小迪学习笔记(内网安全)(常见概念和信息收集)

    DMZ同于存放不得不给外网访问的设备,与内网独立区分开,中间有一道防火墙,因此攻破web服务器并提权并不代表攻破了内网,还需要一系列操作才能攻到内网。当然,有部分公司的内网就处于web服务器,这样攻击成功web服务器就相当于攻击内网。 局域网 : 局域网(Local

    2024年03月27日
    浏览(46)
  • 【网络安全-信息收集】网络安全之信息收集和信息收集工具讲解(提供工具)

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 工具下载百度网盘链接(包含所有用到的工具): 百度网盘 请输入提取码 百度网盘为您提供文件的网络备份、同步和分享服务。空间大、速度快、安全稳固,

    2024年02月08日
    浏览(53)
  • 网络安全信息收集初探之域名信息收集

    扫描单个域名 批量扫描域名 oneforall 额外参数 ![在这里插入图片描述](https://img-blog.csdnimg.cn/615763f979ea453091ad715f69980555.png https://crt.sh/ https://search.censys.io/

    2024年02月13日
    浏览(56)
  • 内网安全信息收集与并发编程挑战:深入理解PowerShell脚本执行与域环境控制

    本文详细介绍了如何收集内网安全信息,以及如何面对并发编程的挑战。内容涵盖了判断域环境、定位域IP和管理员账户、理解域内权限、控制主机判断、域渗透思路、本地主机与域成员主机的区别,以及如何使用PowerShell脚本执行策略进行操作。

    2024年04月11日
    浏览(43)
  • 网络安全之信息收集

    ​​​第一部分:被动信息收集 1、简介 ​ 在信息收集这块区域,我将其分为两部分:第一部分即被动信息收集,第二部分即主动信息收集。 ​ 对于标准的渗透测试人员来说,当明确目标做好规划之后首先应当进行的便是信息收集,那么在收集的过程中就需要考虑是否应该

    2024年02月04日
    浏览(53)
  • 网络安全信息收集工具

    常用信息收集网址 站长之家: http://whois.chinaz.com Bugscaner: http://whois.bugscaner.com 国外在线: https://bgp.he.net 小蓝本: https://www.xiaolanben.com/pc 企查查: https://www.qichacha.com 天眼查: https://www.tianyancha.com 爱企查: https://aiqicha.baidu.com Amass: https://github.com/OWASP/Amass Subfinder: https://github.com/projec

    2024年01月22日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包