利用PowerShell查询域信息
Windows
## 1 介绍 如果想执行一个PowerShell脚本,就要修改执行权限 ## 2 查看当前权限 ``` Get-ExecutionPolicy ``` ## 3 修改权限 修改权限为 `Unrestricted` ``` Set-ExecutionPolicy Untestricted ```
共 8 次浏览
windows域 查找域管理进程
Windows
## 介绍 在渗透测试中,一个典型的域权限提升过程,通常围绕着收集明文凭据或者通过mimikatz提权等方法,在获取了管理员权限的系统中寻找域管理员登录进程,精二收集域管理员的凭据。如果内网环境非常复杂,渗透测试人员无法立即在拥有权限的系统中获得域管理员进程,那么通常可以采用的方法是:在跳板机之间跳转,直至获得域管理员权限,同事进行一些分析工作,进而找到渗透测试的路径。 ## 1 本机检查 #
共 5 次浏览
windows定位域管理员
Windows
>内网信息查询测试域常规的渗透测试是截然不同的。内网渗透测试的需求是,获取内网中特定用户后机器的权限,进而获得特定的资源,对内网的安全性进行评估。 ## 1 域管理员定位概述 在内网中,通常会部署大量的网络安全系统和设备,例如:IDS、IPS、日志审计、安全网关、反病毒软件等。在域网路攻击测试中,获取域内的一个支点后,需要获取域管理员权限。 在一个域中,当计算机加入域后,会默认给域管理员组赋
共 12 次浏览
获取域内的用户和管理员信息
Windows
## 1 查询所有域用户列表 ### 1.1 向域控制器进行查询 ``` net user /domain ``` ![向域控制器进行查询](https://img.920z.net/e56616dcbff063589087634f763bef1a.png) ### 1.2 获取域内用户的详细信息 常见参数包括用户名、描述信息、SID、域名、状态等 ``` wminc userac
共 6 次浏览
查找域控制器
Windows
## 1 查看域控制器的机器名 ``` nltest /DCLIST:TEST ``` ![查看域控制器的机器名](https://img.920z.net/d75c3a2b76494e4e2ab6de69007214be.png) ## 2 查看域控制器的主机名 ``` nslookup -type=srv _ldap._tcp ``` ![查看域控制器的主机名](https://
共 74 次浏览
查询域内基础信息
Windows
确定了当前内网所拥有的域,且所控制的主机在域内,就可以进行域内相关信息的收集了。本文章所介绍的查询命令在本质上都是通过LDAP协议到域控制器上进行查询的,所有在查询时需要进行权限认证。只有域用户才拥有此权限,本地用户无法运行本文章介绍的查询命令 System权限用户除外。在域中,除普通用户外,所有机器都有一个机器用户,其用户名为机器名加上`$` System权限用户对应的就是域里面的机器用
共 54 次浏览
探测域内存活主机
Windows
## 1 利用NetBIOS快速探测内网 NetBIOS是局域网程序使用的一种应用程序编程接口(API),为程序提供了请求低级别服务的统一命令集,为局域网提供了网络及其他特殊功能。几乎所有的局域网都是在NetBIOS协议的基础上工作的。NetBIOS也是计算机的标识名,主要用于局域网中计算机的互访。NetBIOS的工作流程是正常的机器名解析查询应答的过程,因此推荐优先使用。 nbtscan是一
共 51 次浏览
扫描域内端口
Windows
>通过查询目标主机的端口信息,可以了解主机所开放的服务,还可以找出开放服务的漏洞,分析目标网络的拓扑结构等。 ## 1 利用telnet命令进行扫描 Telnet协议是TCP/IP协议族的一员,是Internet远程登录服务的标准协议和主要方式。他为用户提供了在本地计算机上完成远程主机工作的能力。 使用此命令可快速探测某台主机的某个常规高危段鸥是否开放。 ### 1.1 开启telnet
共 72 次浏览
Windows 获取机器各项信息
Windows
>在内网中的一台机器,了解其所处内网结构是什么样的、其角色是什么、使用这台机器的人的角色什么,以及这台机器上安装了什么杀毒软件、这台机器通过什么方式上网、台式还是笔记本,都可以通过信息收集来解答。 ## 1 手动收集 ### 1.1 查询网络配置信息 ``` iponcifg /all ``` ### 1.2 查询操作系统及软件信息 #### 1.2.1 查询操作系统和版本信息 查询所
共 69 次浏览
windows搭建内网 域环境 域控制器 win7加入域
Windows
## 1 搭建域环境 通常所说的内网渗透测试,很大程度就是域渗透测试。 常见的域环境是使用:Windows Server 2012 R2、Windows7、Windows Server 2003 操作系统搭建windows域环境。 下面,创建一个域环境,配置一台Windows Server 2012 R2服务器,将其升级为域控制器,然后将Windows Server 2008 R2和计算机W
共 101 次浏览
Windows PowerShell命令大全
Windows
## 1 介绍 Windows PowerShell 是一种命令行外壳程序的脚本环境,它内置在每个受支持的Windows版中(Windows7、Windows Server2008 R2及更高版本),为windows命令行使用者和脚本编写者利用.NET Framework的强大功能提供了遍历。 需要.NET环境支持 ### 1.1 特点 1. win7以上默认安装 2. 脚本可以在内存中
共 111 次浏览
内网之windows域相关概念介绍
Windows
## 1 内网渗透基础 内网/局域网(Local Area Network,LAN),是指在某一区域内有多台计算机互联而成的计算机组,组网范围通常在数千米以内。在局域网中,可以实现文件管理、应用软件共享、打印机共享、工作组的日程安排、电子邮件和传真通信服务等。内网是封闭的,可以有办公室内的两台计算机组成,也可以由一个公司内的大量计算机组成。 ### 1.1 内网渗透基础知识 #### 1.1
共 84 次浏览
有勇气的牛排 --- Windows
Windows
## 1 Windows (1)[cmd/dos命令行计划任务使用详解](https://www.920vip.net/article/25) (2)[cmd/dos命令行查看结束进程详解](https://www.920vip.net/article/26) (3)[Windows PowerShell命令大全](https://lgch.xyz/article/39) (4)[Win
共 64 次浏览
Windows系统下的各类用户角色
Windows
## 1 用户与组 ### 1.1 Administrator 属于administrator本地组内的用户,都具有系统管理员的权限,都拥有本台计算机最大的控制权限,可以执行整台计算机的管理服务。内置系统管理员账Administraror,并且无法从该组中删除 ### 1.2 Guests 来宾账户 该组是提供没有用户账户,但是需要访问本地计算机内资源的用户使用,该组的成员无法永久地改变其
共 52 次浏览
Windows cmd命令行操作注册表
Windows
## 1 控制台注册编辑器在系统中的位置 如果系统安装在C盘,那控制台注册表的编辑器`reg.exe`就在`C:\Windows\System32`(一些精简版的系统将这些程序都删除了,这样的情况你可以从其他系统中拷贝一个放置这个目录下) reg帮助 ```powershell reg /? ``` ![reg /?帮助](https://img.920z.net/b6debb651e66a
共 53 次浏览
windows cmd操作防火墙
Windows
## 1 查看防火墙状态 ```powershell netsh advfirewall show allprofiles ``` ## 2 开启防火墙 ```powershell netsh advfirewall set allprofiles state on ``` ## 3 关闭防火墙 ```powershell netsh firewall set opmode mode=d
共 25 次浏览
windows cmd命令行查看结束进程详解
Windows
## 1 查看进程 ``` tasklist ``` ![windows进程](https://img.920z.net/cee6f6ec64ef895f7433627d2c32213d.png) ## 1 关闭进程 ``` taskkill /pid 要关闭的进程PID /f ```
共 64 次浏览
Windows cmd命令行计划任务使用详解
Windows
## 1 命令行 ### 1.1 at命令 ``` at 23:31 notepad.exe ``` 权限:管理员权限 支持:win7,win8开始不在支持 ###1.2 schtasks命令 支持:win7-win10 描述: 允许管理员显示本地或远程系统上的计划任务。 `SCHTASKS /Query [/S system [/U username [/P [password]]
共 50 次浏览