0x01 獲取所在域信息
通常我們打進(jìn)一個(gè)windows據(jù)點(diǎn)币狠,會(huì)判斷自己是在工作組中還是域中,這將對(duì)接下來(lái)的選擇何種滲透方法有關(guān)鍵作用
-
利用時(shí)間同步命令:
net time /domain
-
利用網(wǎng)絡(luò)配置命令:
net config workstation
-
利用賬戶(hù)查詢(xún)命令:
net user administrator /domain
0x02 定位域控制器
域控制器( Domain controller丈屹,DC)是活動(dòng)目錄的存儲(chǔ)位置,安裝了活動(dòng)目錄的計(jì)算機(jī)稱(chēng)為域控制器。在第一次安裝活動(dòng)目錄時(shí),安裝活動(dòng)目錄的那臺(tái)計(jì)算機(jī)就成為域控制器,簡(jiǎn)稱(chēng)“域控”。域控制器存儲(chǔ)著目錄數(shù)據(jù)并管理用戶(hù)域的交互關(guān)系,其中包括用戶(hù)登錄過(guò)程闲坎、身份驗(yàn)證和目錄搜索等疫粥。所以有經(jīng)驗(yàn)的攻擊者一般都會(huì)將域控作為域滲透中的終極目標(biāo),只要拿下域控就意味著可以控制整個(gè)域權(quán)限及資源
-
nslookup
set type=all
_ldap._tcp.dc._msdcs.DOMAIN_NAME
-
nltest /dclist:DOMAIN_NAME
-
powershell命令: [System.DirectoryServices.ActiveDirectory.Domain]::GetCurrentDomain().DomainControllers | select IPAddress,Name
-
net group "domain controllers" /domain
0x03 定位域管理員
域管理員腰懂,具有域控制器所有的管理權(quán)限梗逮,同時(shí)可以對(duì)域內(nèi)資源進(jìn)行添加和刪除
-
net group "domain admins" /domain
-
SysinternalsSuite軟件包中的工具:
PsLoggedon.exe \\DOMAIN_CONTROLLER
PS:使用PsLoggedon與net group命令區(qū)別是PsLoggedon提取的是活躍的域管理員session記錄,也就是說(shuō)如果成功登陸上去AD可以使用mimikatz提取到這些活躍的域管hash绣溜,而net group顯示的域管賬號(hào)更全一些
0x04 PowerView.ps1
powerview是一個(gè)基于powershell語(yǔ)言的windows內(nèi)網(wǎng)利用框架慷彤,在內(nèi)網(wǎng)和域滲透中,可以快速收集敏感信息怖喻。由于內(nèi)置命令太多底哗,只列舉幾個(gè)常用的命令。
下載地址:https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1
ex1.查詢(xún)哪些賬號(hào)登錄過(guò)指定主機(jī)
Get-NetLoggedon -ComputerName XXXXXX
ex2.獲取信任的域林
Get-NetForestTrust
ex3.獲取指定域里包含admin關(guān)鍵字的OU條目
Get-DomainOU *admin* -Domain DOMAIN_NAME
ex4.獲取目標(biāo)有價(jià)值的域共享
Find-InterestingDomainShareFile -ComputerName HOSTNAME
0x05 BloodHound
BloodHound是一個(gè)域網(wǎng)絡(luò)分析神器罢防,可以快速梳理出整個(gè)域內(nèi)拓?fù)浣Y(jié)構(gòu)艘虎,方便滲透人員尋找最短攻擊路徑以及高價(jià)值目標(biāo)。搭建和測(cè)試很多文章都有寫(xiě)了咒吐,這里就不做過(guò)多說(shuō)明野建。
下載地址:
https://github.com/BloodHoundAD/BloodHound
PS:BloodHound由于要向域控進(jìn)行大量的數(shù)據(jù)請(qǐng)求解析,所以會(huì)產(chǎn)生大量的告警流量恬叹,所以很容易被發(fā)現(xiàn)定位候生。