内网如何定位管理员

hacker5年前关于黑客接单360

  内网渗透,不是简单的耍流氓的说"可内网渗透"或者“内网漫游”,有着更高更深的责任和需求,有着更多设备和报警及防护软件(如Bit9,惠普ARCsight,曼迪昂特等)的突破,有着更多 *** 拓扑和结构需要清晰洞察,有着更多的域控和域需要占领,当然了定位到内网管理员或者管理员上过的机器,应该会事半功倍。

  本文原英文名称“I Hunt Sys Admins”,是Shmoocon ’15 Firetalks演讲的ppt。安全脉搏编辑翻译成《内网如何定位管理员》

  

  系统内部自带的工具 psloggedon.exe已经被广泛使用好多年了。它通过检验注册表里HKEY_USERS的key值来查询谁登陆过机器,同样也调用到了NetSessionEnum API。系统管理员和大黑客们都使用微软官方的这个工具好多年了。

  需要注意的是:该工具的某些功能需要管理员权限

  

  另一款老掉牙的工具,我们过去经常用到的,netsess.exe,是joeware工具集里面的一款。

  他的原理也是调用NetSessionEnum API,并且在远程主机上无需管理员权限。

  

  PVEFindADUser.exe @corelanc0d3r 在2009年放出来的一款牛逼的工具。Corelanc0d3r 有在这里描述过。它能帮助你枚举出域用户以及登陆过特定系统的用户。但是,这个需要管理员权限~。

  

  Rob Fuller (@mubix’的) netview.exe这款工具自从2012年被放出来后,我们经常用。

  这款工具也是使用WinAPI进行枚举系统里面东东,譬如:它利用NetSessionEnum来找寻登陆sessions, 利用NetShareEnum来找寻共享, 利用NetWkstaUserEnum 来枚举登陆的用户。

  它也能查询共享入口,高亮有价值用户,还能使用延迟和抖动。而且绝大部分功能不需要管理员权限。

  

  Nmap灵活的脚本引擎也给了我们一些选择。如果你有有效的域账户或者本地账户,你可以使用 *** b-enum-sessions.nse引擎来获取远程机器的登录session,并且不需要管理员权限。

  

  另外:如果你能进某个用户内部邮箱,也可以从邮件头提权有用的信息。找寻跟目标用户来往的邮件,仔细查看邮件头。“X-Originating-IP”头经常会出现,这就可以让你追踪到目标IP。

  Scott Sutherland (@_nullbind) 2012年写了篇5种姿势查找域管进程。技术点3和4,他详细讲述了如何使用tasklist和nbtscan的批处理来扫描机器及用户。

  远程tasklist的时候,需要本地管理员权限。

  然后Smbexec有个 checkda模块,它可以检测域管进程和域管登陆。Veil-Pillage有它的user_hunter 和group_hunter模块,它使得你更灵活的穿梭内网。对了,这2个工具都需要管理员权限。

  最后,我们来讲讲Powershell。

  了解我的人都知道我常常讲Powershell,微软炙手可热的后开发语言。

  PowerShell有一些非常牛逼的获得目录AD钩子和各种各样的 *** 去到底层Windows API。@mattifestation已经写过好多 *** 通过PowerShell 跟底层Windows API进行交互。

  如use-powershell-to-interact-with-the-windows-api-part-1, use-powershell-to-interact-with-windows-apis-part-2 , use-powershell-to-interact-with-the-windows-api-part-3。

  他写的这篇easily-defining-enums-structs-and-win32-functions-in-memory也值得大家看看。当然我之前也写了点东西,请看powershell-and-win32-api-access。

  PowerView是一款 PowerShell 情境意识工具 ,我曾经使用过一段时间,里面有一些功能可以辅助找寻定位关键用户。

  要找到目标对应的用户,Get-NetGroups *wildcard*语法将会返回包含具体通配符术语的组。

  而且Get-UserProperties将会提取所有用户的属性,Invoke-UserFieldSearch则可以根据通配符来找寻特定用户的相关属性。

  这将帮助你缩小目标搜索范围。举例来说,我们使用这些功能来找到Linux管理员组和其相关的成员,我们可以追捕和键盘记录他们的PuTTY/ SSH会话:)

  Invoke-UserHunter功能可以帮你找到域内特定用户群。它接受一个用户名,用户列表,或域组查询,并接受一个主机列表或查询可用的主机域名。

  它会使用Get-NetSessions 和Get-NetLoggedon(调用NetSessionEnum和NetWkstaUserEnum API)对每个服务器跑一遍而且会比较结果筛选出目标用户集。

  一切都是灵活的,让你自己定义找寻谁,在哪里找。当然了,这个工具是不需要管理员权限的。安全脉搏分享技术 悦享品质。

  

  Invoke-StealthUserHunter能帮你更捷径的获取更大的覆盖。

  只要一个查询就可以获取域内所有用户, 从user.HomeDirectories提取所有用户, 并且会对每个服务器进行Get-NetSessions 获取。

  因为你无需使用Invoke-UserHunter对每台机器操作,这个办法的隐蔽性就更高一点,但是涉及到的机器面不一定那么全。

  我们一般默认使用Invoke-StealthUserHunter,除非找不到我们所需,才回去使用Invoke-UserHunter *** 。

  

  最近添加到 PowerView 的一个功能是Invoke-UserProcessHunter.

  它利用新命名的Get-NetProcesses cmdlet 来枚举远程机器的tasklists和进程,以便寻找目标用户。

  你需要管理员权限,才能使用这个功能枚举。

  

  PowerView里面最后一个定位用户的功能是军用版的@sixdub的文章offensive-event-parsing-bringing-home-trophies里面提到的。

  Get-UserLogonEventscmdlet将查询登录事件(ID 4624)远程主机。

  Invoke-UserEventHunter查询特定用户在域控上面的登陆日志,已经包裹到一个 *** 里面去了。

  当然,你需要域管理权限,毕竟要从一个域控上面读取这些日志事件嘛。

  

  当然了,如果还有其他好用的工具和途径,大家踊跃留言~

标签: 渗透测试

相关文章

实现钉钉自动打卡有条件,必须全部满足

钉钉软件中出示了一项自动打卡作用,十分个性化,针对常常忘记打卡签到的客户而言真是便是福利。完成钉钉打卡自动打卡是有标准的,并且不仅一条呢。 怎样完成钉钉打卡自动打卡? 完成钉钉打卡自动打卡务必要考...

暴力破解rar,找黑客销违章,黑客找电话号码

对网络进犯进行溯源总是很困难的,并且存在差错。 黎巴嫩这个进犯来历也或许仅仅进犯者成心假造的罢了。 [1][2]黑客接单渠道咱们好,今日给咱们带来的是代码审计入门级文章!究竟许多代码审计的文章没有一个...

POPOCEAN X Wagas活动圆满收官,美好仍在延续

近日,POPOCEAN与Wagas合作推出新产品——低碳水味噌牛肉海藻面,引发了诸多达人打卡种草,席卷小红书等平台,成为风靡一时的网红美食。在此次活动圆满成功的基础上,POPOCEAN将在未来开发更多...

掌握SEO基础技术之后新人如何进阶

掌握SEO基础技术之后新人如何进阶

掌握SEO基础或者说掌握基本的白帽SEO技术之后新人如何进阶 相信很多做SEO的新人在掌握SEO的基础之后就很难再进步,要么苦于每天做原创与建设外链,要么苦于接触不到更多的做SEO更好的人,无处交流...

开一家奶牛侠多少钱?低成本高收益

开一家奶牛侠多少钱?低成本高收益

人们不都是喜欢在饭后、休闲时间,点上一杯饮品?这也导致了此刻的饮品,已经成为了人们日常饮食中重要的构成部门,也是因此饮品市场在不绝地扩大,开一家有特色的饮品店,显然更有市场。那么此刻做什么饮品店加盟选...

lol云顶之弈10.12新版最强阵容 10.12版本最厉害阵容推荐

lol云顶之弈10.12新版最强阵容 10.12版本最厉害阵容推荐

云顶之弈10.12版本S级阵容有哪些?新版本什么阵容最强势?云顶之弈10.12版本更新之后加入和改动了许多内容,当前版本强势的阵容还是比较多的。下面带来云顶之弈10.12新版最强S级阵容一览。...