内网渗透之域环境信息搜集
1.查看是否为域环境
 net config workstation

 下面命令能否执行成功和computer brower服务是否开启有关
net view /domain
2.查询域内的用户和组
 查询域内的所有用户
net user /domain

 查询域内的所有用户(需要在域控上敲)
dsquery user

查询域内的某个用户
net user dbadmin /domain

 查询域内用户的详细信息
wmic useraccount get /all

查询域内的所有组
net group /domain

 查询域内某个组里的所有成员
net group "Domain Controllers" /domain

 一般来说几个重要的组
 Domain Controllers 域控组
 Domain Admins 域管理员组
 Enterprise Admins 企业管理员组
 3.查找域控制器
 获取域控机器名
nltest /DCLIST:god

 获取域控机器名,还能得到ip
nslookup -type=SRV _ldap._tcp

查看当前时间,也可以看到机器名
net time /domain

 4.获取域信任关系(有多域时)
nltest /domain_trusts

 5.其他信息不在赘述(端口,网络等),和无域环境一致
 6.域信息收集工具bloodhound的使用
 kali安装
apt install neo4j
apt install bloodhound
启动neo4j
neo4j start 
浏览器访问127.0.0.1:7474
 username: neo4j
 password:neo4j
 数据库不填
 
 首次登录修改密码
 安装成功
 
 启动bloodhound
bloodhound
会自动跳转至登录页面
 
 登录成功
 
 将信息搜集的SharpHound.ps1(ps脚本)上传至目标主机,注意收集i信息数据需要net4.0,版本太小会运行失败
 运行收集数据
exe
SharpHound.exe -c all
ps脚本
powershell -exec bypass -command "Import-Module ./SharpHound.ps1; Invoke-BloodHound -c all"

 把收集到的zip文件上传到bloodhound
 
 收集的数据展示
 
 
                    
                
 
                
            
         浙公网安备 33010602011771号
浙公网安备 33010602011771号