记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

域渗透——获得域控服务器的NTDS.dit文件

0x00 前言在之前的文章《导出当前域内所有用户hash的技术整理》曾介绍过通过Volume Shadow Copy实现对ntds.dit文件的复制,可用来导出域内所有用户hash。本文将尝试做系统总结,总结多种不同的方法。0x01 简介本文将要介绍以下内容:· 多种实现方法· 比较优缺点0x02 通过Volume Shadow Copy获得域控服务器NTDS.dit文件测试系统:· Server 2008 R2 x64· Server 2012 R2 x64Volume Shadow Copy Service:· 用于数据备份· 支持Windows Server 2003 及以
发布时间:2018-03-10 12:20 | 阅读:51026 | 评论:0 | 标签:内网渗透 技术 域控

内网渗透定位技术总结

0x01 前言 说起内网定位,无论针对内网查找资料还是针对特殊人物都是非常实用的一项技术。这里把目前能够利用的手段&工具都一一进行讲解。 0x02 服务器(机器)定位 收集域以及域内用户信息 收集域内域控制器信息 收集域控上域用户登录日志信息 收集域内所有用户名以及全名、备注等信息 收集域内工作组信息 收集域管理员帐号信息 收集域内网段划分信息 收集域内组织单位信息 常用收集域信息命令: Ipconfig /all Tasklist /v Net use net group /domain 获得所有域用户组列表 net group “domain admins” /domain 获得域管理员列表 net group “enterprise admins” /domain 获得企业管理员
发布时间:2016-12-02 20:10 | 阅读:133944 | 评论:0 | 标签:内网渗透 nmap nse powershell PowerView 域控 定位技术 批处理 文件定位 服务器定位 管理

DPAT:域密码审计工具

项目主页 https://github.com/clr2of8/DPAT 简介 很多大中型企业都用域来管理公司电脑,既方便又省力,同时又有很多系统用域账户来做登录验证,其重要性非同小可。DPAT是一个Python脚本,使用oclHashcat工具生成oclHashcat.pot密码字典用于测试域账户然后生成HTML报告。 使用 示例 dpat.py -n customer.ntds -c oclHashcat.pot -g "Domain Admins.txt" "Enterprise Admins.txt" (”Domain Admins.txt”,”Enterprise Admins.txt”为可选内容) customer.ntds文件格式如下: domai
发布时间:2016-11-29 09:15 | 阅读:88377 | 评论:0 | 标签:工具 DPAT 内网 域密码审计 域控 审计工具

一次完整的从webshell到域控的探索之路

前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。 于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。 今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。 相关知识点总结如下: 免杀 payload 的生成,请使用 Veil msf 在 meterpreter 下的提权尝试 msf 在 meterpreter 下的 bypassuac 尝试 内网渗透测试过程中的信息关联 meterpreter 的路由添加以及相关扫描 Powershell 在 meterpreter 下面的使用 Meterpreter 的 post 模块使用 Msf 的 custom 自己生成的 payload 的使用 进
发布时间:2016-08-21 00:35 | 阅读:130128 | 评论:0 | 标签:内网渗透 bypassuac cimoom dumphash Empire hashdump Impersonate_t

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云