内网如何定位管理员

hacker4年前关于黑客接单347

  内网渗透,不是简单的耍流氓的说"可内网渗透"或者“内网漫游”,有着更高更深的责任和需求,有着更多设备和报警及防护软件(如Bit9,惠普ARCsight,曼迪昂特等)的突破,有着更多 *** 拓扑和结构需要清晰洞察,有着更多的域控和域需要占领,当然了定位到内网管理员或者管理员上过的机器,应该会事半功倍。

  本文原英文名称“I Hunt Sys Admins”,是Shmoocon ’15 Firetalks演讲的ppt。安全脉搏编辑翻译成《内网如何定位管理员》

  

  系统内部自带的工具 psloggedon.exe已经被广泛使用好多年了。它通过检验注册表里HKEY_USERS的key值来查询谁登陆过机器,同样也调用到了NetSessionEnum API。系统管理员和大黑客们都使用微软官方的这个工具好多年了。

  需要注意的是:该工具的某些功能需要管理员权限

  

  另一款老掉牙的工具,我们过去经常用到的,netsess.exe,是joeware工具集里面的一款。

  他的原理也是调用NetSessionEnum API,并且在远程主机上无需管理员权限。

  

  PVEFindADUser.exe @corelanc0d3r 在2009年放出来的一款牛逼的工具。Corelanc0d3r 有在这里描述过。它能帮助你枚举出域用户以及登陆过特定系统的用户。但是,这个需要管理员权限~。

  

  Rob Fuller (@mubix’的) netview.exe这款工具自从2012年被放出来后,我们经常用。

  这款工具也是使用WinAPI进行枚举系统里面东东,譬如:它利用NetSessionEnum来找寻登陆sessions, 利用NetShareEnum来找寻共享, 利用NetWkstaUserEnum 来枚举登陆的用户。

  它也能查询共享入口,高亮有价值用户,还能使用延迟和抖动。而且绝大部分功能不需要管理员权限。

  

  Nmap灵活的脚本引擎也给了我们一些选择。如果你有有效的域账户或者本地账户,你可以使用 *** b-enum-sessions.nse引擎来获取远程机器的登录session,并且不需要管理员权限。

  

  另外:如果你能进某个用户内部邮箱,也可以从邮件头提权有用的信息。找寻跟目标用户来往的邮件,仔细查看邮件头。“X-Originating-IP”头经常会出现,这就可以让你追踪到目标IP。

  Scott Sutherland (@_nullbind) 2012年写了篇5种姿势查找域管进程。技术点3和4,他详细讲述了如何使用tasklist和nbtscan的批处理来扫描机器及用户。

  远程tasklist的时候,需要本地管理员权限。

  然后Smbexec有个 checkda模块,它可以检测域管进程和域管登陆。Veil-Pillage有它的user_hunter 和group_hunter模块,它使得你更灵活的穿梭内网。对了,这2个工具都需要管理员权限。

  最后,我们来讲讲Powershell。

  了解我的人都知道我常常讲Powershell,微软炙手可热的后开发语言。

  PowerShell有一些非常牛逼的获得目录AD钩子和各种各样的 *** 去到底层Windows API。@mattifestation已经写过好多 *** 通过PowerShell 跟底层Windows API进行交互。

  如use-powershell-to-interact-with-the-windows-api-part-1, use-powershell-to-interact-with-windows-apis-part-2 , use-powershell-to-interact-with-the-windows-api-part-3。

  他写的这篇easily-defining-enums-structs-and-win32-functions-in-memory也值得大家看看。当然我之前也写了点东西,请看powershell-and-win32-api-access。

  PowerView是一款 PowerShell 情境意识工具 ,我曾经使用过一段时间,里面有一些功能可以辅助找寻定位关键用户。

  要找到目标对应的用户,Get-NetGroups *wildcard*语法将会返回包含具体通配符术语的组。

  而且Get-UserProperties将会提取所有用户的属性,Invoke-UserFieldSearch则可以根据通配符来找寻特定用户的相关属性。

  这将帮助你缩小目标搜索范围。举例来说,我们使用这些功能来找到Linux管理员组和其相关的成员,我们可以追捕和键盘记录他们的PuTTY/ SSH会话:)

  Invoke-UserHunter功能可以帮你找到域内特定用户群。它接受一个用户名,用户列表,或域组查询,并接受一个主机列表或查询可用的主机域名。

  它会使用Get-NetSessions 和Get-NetLoggedon(调用NetSessionEnum和NetWkstaUserEnum API)对每个服务器跑一遍而且会比较结果筛选出目标用户集。

  一切都是灵活的,让你自己定义找寻谁,在哪里找。当然了,这个工具是不需要管理员权限的。安全脉搏分享技术 悦享品质。

  

  Invoke-StealthUserHunter能帮你更捷径的获取更大的覆盖。

  只要一个查询就可以获取域内所有用户, 从user.HomeDirectories提取所有用户, 并且会对每个服务器进行Get-NetSessions 获取。

  因为你无需使用Invoke-UserHunter对每台机器操作,这个办法的隐蔽性就更高一点,但是涉及到的机器面不一定那么全。

  我们一般默认使用Invoke-StealthUserHunter,除非找不到我们所需,才回去使用Invoke-UserHunter *** 。

  

  最近添加到 PowerView 的一个功能是Invoke-UserProcessHunter.

  它利用新命名的Get-NetProcesses cmdlet 来枚举远程机器的tasklists和进程,以便寻找目标用户。

  你需要管理员权限,才能使用这个功能枚举。

  

  PowerView里面最后一个定位用户的功能是军用版的@sixdub的文章offensive-event-parsing-bringing-home-trophies里面提到的。

  Get-UserLogonEventscmdlet将查询登录事件(ID 4624)远程主机。

  Invoke-UserEventHunter查询特定用户在域控上面的登陆日志,已经包裹到一个 *** 里面去了。

  当然,你需要域管理权限,毕竟要从一个域控上面读取这些日志事件嘛。

  

  当然了,如果还有其他好用的工具和途径,大家踊跃留言~

标签: 渗透测试

相关文章

上海男士spa休闲会所,这家性价比最高-【卫文秀】

“上海男士spa休闲会所,这家性价比最高-【卫文秀】”给深圳高端商务私人伴游拍照的方式有哪些上海高端模特预约 六步约到商务嫩模,预约上海高端模特六个步骤Mr.V的伴游旅行期待:谢谢 谢谢谢谢谢谢谢谢谢...

中国网络神童黑客(中国12岁电脑神童黑客)

中国网络神童黑客(中国12岁电脑神童黑客)

本文导读目录: 1、他13岁是中国最小“黑客天才”,因不想写作业黑掉学校网站,后来怎样? 2、他是我国最小黑客,8岁利用漏洞一元买2500元商品,如今怎样? 3、中国天才小黑客,8岁写代码,曾...

如何更改微信登录方式 6种解决方案

其实现在的微信和商业模式比以前多了很多,所以可以防止微信用户有时候是小信出错,那么在各种控制微信ID的时候及时锁定坏的微信,一般锁定后,人们会通过微信团队协助验证这种方式,我们的微信密码再修改一次,然...

黑客真的可以查询别人的信息吗专业黑客先做事

俄罗斯黑客刚刚在网上公布了将近500万个Gmail邮箱及其相应的密码,但好在其中很多都是旧密码,不会对用户产生影响。   俄罗斯科技博客Habrahabr认为,泄密的Gmail邮箱及密码很有可能是通...

上赌钱输了三万多,现在一分钱都没有了,能要回来吗

什么是 AFLSmart SetSpawningHostId set_spawning_host_id = 4;24、password1 (新呈现)AFLSmart上赌钱输了三万多,现在一分钱都没有了...

这些提升产品体验的小细节,你注意到了吗?(02)

这些提升产品体验的小细节,你注意到了吗?(02)

编辑导语:在利用产物的进程中,往往会有一些人性化的小设计深得消费者的青睐,有些小细节我们可以或许留意到,而有的则被我们忽略了。本文作者就通过悉心的调查,总结出了12个可以或许晋升产物体验的小细节,让我...