内网学习之路--活动目录信息收集

前言

上一节讲了活动目录的基础知识,对活动目录有了大致的了解,这一节就写了在活动目录里获取有用的信息及利用的方法

活动目录中域名信息收集及利用

常用命令(不全,后期再加)

Net use
Net view
Tasklist /v
Ipconfig /all 
net group /domain 获得所有域用户组列表
net group “domain admins” /domain 获得域管理员列表
net group “enterprise admins” /domain 获得企业管理员列表
net localgroup administrators /domain 获取域内置administrators组用户(enterprise admins、domain admins)
net group “domain controllers” /domain 获得域控制器列表
net time /domain 显示时间,同时显示域控主机名
ping -a 域控主机名 获得域控IP
net group “domain computers” /domain 获得所有域成员计算机列表
net user /domain 获得所有域用户列表
net user someuser /domain 获得指定账户someuser的详细信息
net accounts /domain 获得域密码策略设置,密码长短,错误锁定等信息
nltest /domain_trusts 获取域信任信息
net config workstation 查询当前登录域
net accounts /domain 查询域密码策略
wmic qfe 查看补丁信息
wmic os 查看操作系统类型

SPN信息收集


   Reprint policy


《内网学习之路--活动目录信息收集》 by xiao is licensed under a Creative Commons Attribution 4.0 International License
 Previous
反弹shell从入门到进阶 反弹shell从入门到进阶
前言在渗透测试过程中,反弹shell是获取到权限的一种很重要的方式,一直用那些反弹shell的命令却不知道是什么意思,现在来专门学习一下原理。 什么是反弹shell反弹shell(reverse shell),就是监控端在监控某TCP/UD
2019-10-14 xiao
Next 
前言此漏洞环境是vulhub上的系列漏洞之一,是php反序列化漏洞,也用到了远程代码执行漏洞。 复现过程环境搭建靶机下载地址 https://www.vulnhub.com/entry/serial-1,349/ 下载好之后直接用Vmwar
2019-10-12 xiao
  TOC