小迪渗透内网部分的笔记
windows内网信息收集
- ipconfig /all 看主DNS后缀
- net view /domain 判断存在域
- net time /domain 判断主域
- nslookup 域控名称 获取其 ip地址
默认常见用户身份
- Domain Admins 域管理员
- Domain Computers 域内机器
- Domain Controllers 域控制器
- Domain Guest 域访客
- Domain User 域用户
- Enterprise Admins 企业系统管理员
相关用户收集
whoami /all 用户权限
net config workstation 登陆信息
net user 本地用户
net localgroup 本地用户组
net user /domain 获取域用户信息
net group /domain 获取域用户组信息
wmic useraccount get /all 涉及域用户详细信息
net group “Domain Admins” /domain 查询域管理员账户
net group “Enterprise Admins” /domain 查询管理员用户组
net group “Domain Controllers” /domain 查询域控制器
凭据信息收集
用户HASH,明文获取
mimikatz(win)
- privilege::debug
- sekurlsa::logonpasswords
mimipenguin(linux)
服务相关密码收集
- LaZagne(all)
- XenArmor(win)
Windows WIFI密码
- Netsh WLAN show profiles
- netsh wlan show profiles name=”xxx” key=clear
内网探测
域控制器名称及地址信息
- net time /domain nslookup ping
域内存活主机地址及信息
nbtscan 192.168.3.0/24 第三方工具(不推荐)
推荐自带命令
- for /L %I in(1,1,254) DO @ping -w 1 -n 1192.168.3.%I |findstr “TTL=”
nmap masscan nishang(推荐) empire