域渗透 – 域内信息收集

  • 发表于
  • 周边
  • 689 阅读

本文介绍了域渗透中域内信息收集的常见命令与基础工具。

常用收集域信息命令

SPN扫描

不同于常规的tcp/udp端口扫描,由于spn本质就是正常的Kerberos请求,所以扫描是非常隐蔽,日前针对此类扫描的检测暂时也比较少。

大部分win系统默认已自带spn探测工具即:setspn.exe

此操作无需管理权限

域内机器执行

可完整查出当前域内所有spn。

定位域控

查询dns解析记录

若当前主机的dns为域内dns,可通过查询dns解析记录定位域控。

SPN扫描

在SPN扫描结果中可以通过CN=OWA2013,OU=Domain Controllers,DC=rootkit,DC=org来进行域控的定位。

net group

域渗透 - 域内信息收集

端口识别

扫描内网中同时开放389和53端口的机器。

域渗透 - 域内信息收集

域内关键组

比如在拿到域控后可以通过重点关注关键部门人员的机器来得到更多的信息。

域渗透 - 域内信息收集

以上图为例,我们可以重点关注和监控运维部的用户机器,通常他们的机器上存在大量内网网络拓扑和网络构架信息或者是一些重要的密码本。

AdFind

C++实现(未开源),用于查询域内信息

http://www.joeware.net/freetools/tools/adfind/index.htm

常用命令如下:

列出域控制器名称:

查询当前域中在线的计算机:

查询当前域中在线的计算机(只显示名称和操作系统):

查询当前域中所有计算机:

查询当前域中所有计算机(只显示名称和操作系统):

查询域内所有用户:

查询所有GPO:

文章作者:uknowsec,via