激情五月天婷婷,亚洲愉拍一区二区三区,日韩视频一区,a√天堂中文官网8

<ul id="buwfs"><strike id="buwfs"><strong id="buwfs"></strong></strike></ul>
    <output id="buwfs"></output>
  • <dfn id="buwfs"><source id="buwfs"></source></dfn>
      <dfn id="buwfs"><td id="buwfs"></td></dfn>
      <div id="buwfs"><small id="buwfs"></small></div>
      <dfn id="buwfs"><source id="buwfs"></source></dfn>
      1. <dfn id="buwfs"><td id="buwfs"></td></dfn>
        始創(chuàng)于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業(yè)
        • 60秒人工響應(yīng)
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        全部產(chǎn)品
        您的位置: 網(wǎng)站首頁 > 幫助中心>文章內(nèi)容

        域滲透

        發(fā)布時間:  2012/5/28 14:04:18
          一、信息收集。
         
        不管是做外網(wǎng)還是內(nèi)網(wǎng),信息收集都是很有必要的第一步,當我們控下一臺機器的時候,內(nèi)網(wǎng)是個什么結(jié)構(gòu)?這臺機器是一個什么角色?使用機器的人是一個什么角色?上面裝的什么殺毒?機器是怎么上網(wǎng)的?機器是筆記本,還是臺式機?等等等等。。。
         
        1、ipconfig /all
         
        @@用來查看當前機器的網(wǎng)絡(luò)環(huán)境,判斷是工作組,還是域環(huán)境.網(wǎng)段是怎么劃分的,每個段有多少臺機器,DNS服務(wù)器IP是多少。
         
        2、net view
         
        @@用來查看跟本機有關(guān)聯(lián)的機器名.注意,是跟本機有關(guān)聯(lián)的機器,而不是一個段的機器.
         
        3、net view /domain www.2cto.com
         
        @@用來查看當前網(wǎng)絡(luò)環(huán)境存在幾個域.
         
        4、net view /domain:xxxx
         
        @@查看xxx域中存在的跟本機有關(guān)聯(lián)的機器.
         
        5、net group "domain admins" /domain
         
        @@查看域內(nèi)管理員.
         
        6、net user /domain
         
        @@查看域內(nèi)的用戶名.
         
        7、net group "domain computers" /domain
         
        @@查看域內(nèi)所有機器名.
         
        8、netstat
         
        @@查看連接信息.
         
        9、nbtstat
         
        @@由IP地址得到機器名
         
        這一套命令下來,內(nèi)網(wǎng)的一些基本的信息還是定得差不多了.
         
        二、分析內(nèi)網(wǎng)環(huán)境
         
        上面我們已經(jīng)得到了一些內(nèi)網(wǎng)信息,現(xiàn)在我們就需要好好分析一下了.
         
        1、分析出內(nèi)部網(wǎng)絡(luò)是怎么劃分的.是按照部門劃分的網(wǎng)絡(luò)段,還是按照樓層,還是按照地區(qū)劃分.
         
        2、分析出內(nèi)部網(wǎng)絡(luò)機器名的命名規(guī)則.特別是個人機,這對選取有價值目標很重要.不過有些內(nèi)網(wǎng)是采用的無規(guī)則命名法,這也是正常的.但是一般還是有規(guī)律的.
         
        3、分析出內(nèi)部網(wǎng)絡(luò)重要人的電腦名.這些重要人物一般在對外網(wǎng)站上都會有一些介紹的.再根據(jù)機器命名規(guī)則,就可以大概分析得出這些機器.這里要注意,有些人有多個電腦哦.還有些人用的是筆記本的.
         
        4、分析域結(jié)構(gòu),有些內(nèi)部網(wǎng)絡(luò)是多層域結(jié)構(gòu),而且還是多級域結(jié)構(gòu),這樣,我們就需要先分析出,現(xiàn)在這電腦所在域是幾級子域,這個子域域控以及根域域控是哪些,還有其他域的域控是哪些.一般域控命名都有DC字樣.
         
        三、進攻內(nèi)網(wǎng).
         
        個人認為,進攻內(nèi)網(wǎng)主要在于一個細字上。像狗一樣去做滲透。一般的進攻內(nèi)網(wǎng)有如下手法;
         
        1、內(nèi)網(wǎng)WEB滲透.內(nèi)網(wǎng)的WEB,一般情況下是比較容易搞下的,畢竟不像放在公共網(wǎng)絡(luò)上.有那么大的風險,相對的,管理也就松散一些了.而且,內(nèi)網(wǎng)的一些服務(wù)器是做測試用的,至于哪些服務(wù)器是做什么用的,可以通過判斷機器名來分析,機器名的命名大多是有規(guī)律的.這跟國家風俗有一些習慣,但是也有公司采用無規(guī)則命令法,這就很蛋疼.
         
        2、內(nèi)網(wǎng)SQL.內(nèi)網(wǎng)的SQL一般是特別有用的.因為一般域結(jié)構(gòu)的內(nèi)網(wǎng),都會比較看重權(quán)限.那么一般WEB上都會有登陸驗證,這些驗證SQL就特別有用了,拿下來,對應(yīng)人跟機器,后面,你懂的.
         
        3、抓HASH,弱口令匹配內(nèi)網(wǎng)機器。一般內(nèi)網(wǎng)的機器弱口令還是存在的。分析一些內(nèi)部的常用密碼,然后再自己組合一些密碼,再用工具去匹配,一般還是有收獲的。以前有些HASH還破解不出來,還得依靠HASH注入這些技術(shù),現(xiàn)在有了新東西mimikatz,可以抓取內(nèi)存的密碼,還是直接明文的。容易多了。
         
        4、內(nèi)網(wǎng)進攻常用命令整理:
         
        net use \\IP\ipc$ password /user:username@domain(IPC對方)
         
        net use \\ip\ipc$ "pwd" /user:ip\username@domain (解決IPC時遇到權(quán)限問題)
         
        net time \\IP
         
        at \\IP
         
         
        四、本次文章的總結(jié)。
         
        從小老師就教育我們寫東西要多采用總分總的結(jié)構(gòu),所以,最后還總結(jié)一下吧。
         
        其實域的滲透,并不是那么難的,相對的,WORKGROUP的滲透個人認為,難度還要大得多。只是存在域的內(nèi)部網(wǎng)絡(luò),我們在滲透的過程中,一定要做到細,很多人在做內(nèi)網(wǎng)滲透的時候,起手就是所謂的嗅探什么的。這真的是太小看你的對手了吧,F(xiàn)在各種IPS,IDS,各種監(jiān)控。只要你動作稍微大一點,你就死定了。另外就是說,希望大家在平時能多積累一些自己的工具。很多人去內(nèi)網(wǎng)后,居然直接操起網(wǎng)上隨便下的一個大家認為很好的工具就用,且不說別人會不會抓BANNER把這類工具列入黑名單。但說現(xiàn)在的黑吃黑現(xiàn)象,我覺得就夠惱火了。而且,做內(nèi)網(wǎng),還是用自己的東西,才放心吧。畢竟你也要面對各種類型的殺毒,F(xiàn)IREWALL什么的。
         
        最后給大家貼個BAT吧。網(wǎng)上也有的。
         
        @echo off
         
        setlocal ENABLEDELAYEDEXPANSION
         
        @FOR /F "usebackq delims=, " %%J IN (`net view /domain ^|find "2" /v ^|find "The command completed successfully." /v ^|find "1" /v ^|find "--" /v ^|find "Domain" /v ^|find "" /v ^|find "コマンドは正常に終了しました" /v /i`) do (
         
        @echo =====domain:%%J========
         
        @FOR /F "usebackq eol=; delims=, " %%i in (`net view /domain:%%J ^|findstr "\\"`) DO (
         
        @FOR /F "usebackq eol=; tokens=1,2,3* delims=\\" %%a in (`echo %%i`) do (
         
        @FOR /F "tokens=1,2,3,4* usebackq delims=: " %%K IN (`@ping -a -n 1 -w 100 %%a ^|findstr "Pinging"`) do ( 
        @echo \\%%L %%M 
        ) 
        )
        ) 
        ) 
        echo %0 
        @@這個BAT用來收集信息的,具體什么情況,大家自己測試下吧。
        這次暫時就寫這么多吧。本人表達能力有限,希望各位看管將就著看看。更多精彩,請關(guān)注域滲透(中級篇)。 
        本文轉(zhuǎn)載自adwin's Blog
        本文出自:億恩科技【mszdt.com】

        服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

      2. 您可能在找
      3. 億恩北京公司:
      4. 經(jīng)營性ICP/ISP證:京B2-20150015
      5. 億恩鄭州公司:
      6. 經(jīng)營性ICP/ISP/IDC證:豫B1.B2-20060070
      7. 億恩南昌公司:
      8. 經(jīng)營性ICP/ISP證:贛B2-20080012
      9. 服務(wù)器/云主機 24小時售后服務(wù)電話:0371-60135900
      10. 虛擬主機/智能建站 24小時售后服務(wù)電話:0371-60135900
      11. 專注服務(wù)器托管17年
        掃掃關(guān)注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權(quán)所有  地址:鄭州市高新區(qū)翠竹街1號總部企業(yè)基地億恩大廈  法律顧問:河南亞太人律師事務(wù)所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時客服服務(wù)熱線