域内网渗透中的思路之一

上次发了个内网的专题讨论,大家不活跃,下面我就抛砖引玉,写了篇烂文,希望众牛人砸上来,别藏着掖着啦,不抛弃,不放弃!!

●关于域服务器的搭建及配置

这个问题不是今天我们的重点,我们的重点放在域渗透中的疑点和一些深入的用法上,当然简单的扫描的话,大家可以自己尝试,测试环境:
为了大家便于理解笔者构造的场景的拓扑:
域内网渗透中的思路之一

域内网DC/DNS:192.168.168.128
域成员服务器:192.168.168.114
外网Web,不处于该域: 124.16.x.x
意思是笔者通过Web获取了跳板,然后想通过该跳板渗透该域。大部分情况下大家可能会比较容易获得成员服务器的administrator密码,或者通过提权得到了管理权限。
●辨别域控的方法
网上给出的办法:
常用命令 net view
查看同一域/工作组的计算机列表
net view /domain
查看域/工作组列表
net view /domain:Secwing
查看Secwing域中 计算机列表
net group /domain
查看所在域的组
net user /domain
查看所在域用户
net user /domain zerosoul 12345678
修改域用户密码,需要域管理员权限
net localgroup administrators SECWINGzerosoul /add
域Users组用户添加到本地Administrators组,需要本地管理员或域管理员在本机登陆域后进行
下面的命令 只能用于 域控制器:
net group "Domain controllers"
查看域控制器(如果有多台)
net group
查看域的组

点击复制链接 与好友分享!回本站首页
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力
上一篇:特定类型ARP挂马的临时解决方法
下一篇:邮箱帐户密码安全保护方法
相关文章
图文推荐

域内网渗透中的思路之一
TCL某站发现shell已爆
内网渗透之手机控制
域内网渗透中的思路之一
百度卫士拒绝服务系列
域内网渗透中的思路之一
Cacti监控注入漏洞引
分类:默认分类 时间:2015-03-11 人气:7
本文关键词:
分享到:

相关文章

Copyright (C) quwantang.com, All Rights Reserved.

趣玩堂 版权所有 京ICP备15002868号

processed in 0.050 (s). 9 q(s)