第122天:内网安全-域信息收集&应用网络凭据&CS 插件&Adfind&BloodHound

目录

前置知识

背景和思路

判断是否在域内

案例一:架构信息类收集-网络&用户&域控等

案例二:自动化工具探针-插件&Adfind&BloodHound

Adfind(域信息收集工具)

​BloodHound(自动化域渗透工具)


前置知识

本文利用资源下载地址

链接:https://pan.baidu.com/s/14yHi80kK7IAXKPAyNDSUvg?pwd=c8j6

提取码:c8j6

域控内主机与平常所用主机的区别,域控内主机是进行统一管理,受到控制机限制,如果你想访问域内的资源,就必须拥有一个合法的身份登陆到该域中,而你对该域内的资源拥有什么样的权限,还需要取决于你在该域中的用户身份。

比如安装程序,域控主机安装程序时需要输入管理员的账号密码,而普通用户则不用,域控制机还可以同一下发策略进行系统主机的管理

正常情况下输入whoami,得到的是计算机名/用户名

而域控主机得到的则是域控/域用户名

背景和思路

一个具有一定规模的企业,每天都可能面临员工入职和离职,因此网络管理部门经常需要对域成员主机进行格式化消除磁盘的文件,然后重装系统及软件,以提供给新员工使用;因此,为了便于后期交接,大多网络管理员会做好一个系统镜像盘,统一安装所有的电脑,并且在安装的时候设置惯用、甚至统一的密码。

因此,域中的计算机本地管理员账号,极有可能能够登陆域中较多的计算机,本地管理员的密码在服务器上后期修改的概率,远低于在个人办公电脑上的概率,而域用户权限是较低的,是无法在域成员主机上安装软件的,这将会发生下面的一幕:

在这里插入图片描述

某个域用户需要使用viso软件进行绘图操作,于是联系网络管理员进行安装,网络管理员采用域管理员身份登录了域成员主机,并帮助其安装了viso软件,于是这个有计算机基础的员工,切换身份登录到了本地计算机的管理员,后执行mimikatz(可以获取密码),从内存当中抓取了域管理员的密码,便成功的控制了整个域。

​因此,域渗透的思路就是:通过域成员主机,定位出域控制器IP及域管理员账号,利用域成员主机作为跳板,扩大渗透范围,利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机IP,设法从域成员主机内存中dump出域管理员密码,进而拿下域控制器、渗透整个内网。

域成员主机------>定位出域控制器IP及域管理员账号------>域成员主机作为跳板------>域管理员登陆过的主机IP------>从域成员主机内存中dump出域管理员密码------>拿下域控制器、渗透整个内网

判断是否在域内

复制代码
net time /domain
net view /domain
net user /domain
whoami 是否和主机名一致

普通主机

域控主机

案例一:架构信息类收集-网络&用户&域控等

ipconfig /all

无域控的主机

有域控的主机

有域控的主机,系统一般都会需要一个dns服务器进行公司内部网站的请求访问设置

收集域控内所有主机

复制代码
net group "domain computers" /domain

与控制中显示一致

获得域控ip

获取域管理员的账号

复制代码
net group "domain admins" /domain

获得域控名

复制代码
net group "domain controllers" /domain

可以直接ping域控名来获取域控制机的ip

或者通过ping这条命令net time /domain获得的计算机名,来获取ip

案例二:自动化工具探针-插件&Adfind&BloodHound

首先先利用cs工具让域控内的主机上线

cs默认功能里面可以进行与控制机端口扫描和主机扫描

先进行net view主机扫描和端口扫描,扫描的时候打开目标列表

扫描出来的主机会自动显示到targets中

利用cs自带的mimikatz进行密码获取

但是这里权限不够需要进行提权

进行cs模块进行提权

配置模块文章

第98天:权限提升-WIN 全平台&MSF 自动化&CS 插件化&EXP 筛选&溢出漏洞_cs 利用插件提权的方法-CSDN博客

利用该权限再次抓取明文密码

打开视图里面密码凭据,密码会直接显示到下方

获得了密码现在可以进行横向移动

成功了就会上线一个新的主机

Adfind(域信息收集工具)

上传(实验发现该工具也需要使用system权限)

利用模块发现域内的信息

域控制器名

域内计算机名

域内用户名

BloodHound(自动化域渗透工具)

首先把该目录下

BloodHound-win32-x64\resources\app\Collectors\DebugBuilds

sharphound.exe复制到域环境主机中执行(这里我之前的win7无法执行,没安装.net framework4,用了一台win2019)

输入下面的代码获得域控所有信息

复制代码
SharpHound.exe -c all

启动该目录neo4j-community-3.5.9\bin下的neo4j环境

启动bloodhound.exe

是下图所示的界面,账号密码均为neo4j

但是无法登录,需要登录

浏览器访问http://localhost:7474/browser/进行密码修改后再登录

登录后的界面

把刚才域信息的压缩包进行添加

加载完成后点击关闭

可以查看域内信息的基本情况

可以看他所有的功能

这里只介绍到了安装,具体功能以后再用。

相关推荐
安科瑞刘鸿鹏176 小时前
高速路灯故障难定位?用 ASL600 实现精确单灯监测与维护预警
运维·网络·物联网·安全
darkb1rd16 小时前
四、PHP文件包含漏洞深度解析
网络·安全·php
哆啦code梦16 小时前
2024 OWASP十大安全威胁解析
安全·系统安全·owasp top 10
网络安全研究所18 小时前
AI安全提示词注入攻击如何操控你的智能助手?
人工智能·安全
海心焱18 小时前
安全之盾:深度解析 MCP 如何缝合企业级 SSO 身份验证体系,构建可信 AI 数据通道
人工智能·安全
程序员哈基耄20 小时前
纯客户端隐私工具集:在浏览器中守护你的数字安全
安全
darkb1rd1 天前
五、PHP类型转换与类型安全
android·安全·php
中科三方1 天前
域名转移详细指南:流程、材料、注意事项和常见问题全解析
网络·安全
云小逸1 天前
【nmap源码学习】 Nmap 源码深度解析:nmap_main 函数详解与 NSE 脚本引擎原理
网络协议·学习·安全
迎仔1 天前
04-网络安全基础:数字世界的防盗门与守卫
网络·安全·web安全