国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

122、內(nèi)網(wǎng)安全——域信息收集&應(yīng)用網(wǎng)絡(luò)憑據(jù)&CS插件&Adfind&BloodHound

這篇具有很好參考價(jià)值的文章主要介紹了122、內(nèi)網(wǎng)安全——域信息收集&應(yīng)用網(wǎng)絡(luò)憑據(jù)&CS插件&Adfind&BloodHound。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

理解域

假設(shè)有1000臺(tái)計(jì)算機(jī),運(yùn)維人員需要為每一臺(tái)計(jì)算機(jī)進(jìn)行軟件的安裝、環(huán)境部署,實(shí)際上運(yùn)維人員不可能親自對(duì)每一臺(tái)計(jì)算機(jī)進(jìn)行軟件的安裝和環(huán)境部署。實(shí)際,將所有1000臺(tái)計(jì)算機(jī)放入一個(gè)域中,域內(nèi)有一個(gè)域控,域控負(fù)責(zé)下發(fā)任務(wù),統(tǒng)一管理。也就是說(shuō)在域控上下發(fā)軟件安裝和環(huán)境部署的任務(wù)后,1000臺(tái)計(jì)算機(jī)會(huì)自動(dòng)執(zhí)行域控下發(fā)的任務(wù)。域成員主機(jī)主要是windows系統(tǒng)。

工作組和內(nèi)網(wǎng)域的區(qū)別:
122、內(nèi)網(wǎng)安全——域信息收集&應(yīng)用網(wǎng)絡(luò)憑據(jù)&CS插件&Adfind&BloodHound,小迪安全,安全,網(wǎng)絡(luò)

域滲透思路:通過(guò)域成員主機(jī),定位出域控制器IP及管理員賬號(hào),利用域成員主機(jī)作為跳板,擴(kuò)大滲透范圍,利用域管理員可以登錄域中任何成員主機(jī)的特性,定位出域管理員登陸過(guò)的主機(jī)IP,設(shè)法從域成員主機(jī)中dump出域管理員密碼,進(jìn)而拿下域控制器、滲透整個(gè)內(nèi)網(wǎng)。

以按軟件為例(計(jì)算機(jī)處于一個(gè)域環(huán)境)

  • 用域成員賬號(hào)登錄計(jì)算機(jī),如果域控不允許安裝軟件,就無(wú)法安裝。就是說(shuō)域成員所做的一切都會(huì)收到域控的限制。
  • 用本地用戶賬號(hào)登錄計(jì)算機(jī),可以安裝軟件。因?yàn)楸镜刭~號(hào)并沒(méi)有假如域中,不會(huì)受到域控的限制。

域信息搜集

  • 當(dāng)前機(jī)器角色的判斷
    域中電腦可分為:網(wǎng)站服務(wù)器、DNS服務(wù)器、數(shù)據(jù)庫(kù)服務(wù)器、郵件服務(wù)器、個(gè)人電腦(老板、經(jīng)理、職工…)。需要判斷當(dāng)前拿下的電腦的角色。

    在域控中可以看到管理的服務(wù)器,如下圖:
    122、內(nèi)網(wǎng)安全——域信息收集&應(yīng)用網(wǎng)絡(luò)憑據(jù)&CS插件&Adfind&BloodHound,小迪安全,安全,網(wǎng)絡(luò)

  • 當(dāng)前機(jī)器網(wǎng)絡(luò)環(huán)境判斷

  • net view /domain :有信息返回就說(shuō)明在域中。

  • ipconfig /all:在域中會(huì)顯示主DNS后綴。
    122、內(nèi)網(wǎng)安全——域信息收集&應(yīng)用網(wǎng)絡(luò)憑據(jù)&CS插件&Adfind&BloodHound,小迪安全,安全,網(wǎng)絡(luò)

    域中會(huì)有DNS服務(wù)器,為什么呢?域控不想讓你隨便解析IP,統(tǒng)一IP解析。

  • 判斷域控
    獲取域控IP:

    net time /domain # 獲取當(dāng)前時(shí)間,在域中需要通過(guò)域控
    ping <計(jì)算機(jī)名>
    
    net group "domain controllers" /domain
    ping <域控>
    

    122、內(nèi)網(wǎng)安全——域信息收集&應(yīng)用網(wǎng)絡(luò)憑據(jù)&CS插件&Adfind&BloodHound,小迪安全,安全,網(wǎng)絡(luò)
    122、內(nèi)網(wǎng)安全——域信息收集&應(yīng)用網(wǎng)絡(luò)憑據(jù)&CS插件&Adfind&BloodHound,小迪安全,安全,網(wǎng)絡(luò)

    net group "domain admins" /domain # 查看域管理員用戶組和域管理員用戶
    

windows系統(tǒng)密碼憑證獲?。?code>mimikatz
122、內(nèi)網(wǎng)安全——域信息收集&應(yīng)用網(wǎng)絡(luò)憑據(jù)&CS插件&Adfind&BloodHound,小迪安全,安全,網(wǎng)絡(luò)

信息搜集CS插件:LSTAR Ladon OLa TaoWu
內(nèi)網(wǎng)郵件服務(wù)器一般用exchange進(jìn)行搭建。
代理是解決網(wǎng)絡(luò)不通問(wèn)題,隧道是封裝其他協(xié)議。

BloodHound
域滲透分析工具BloodHound 1.5.2入門實(shí)戰(zhàn)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-850911.html

到了這里,關(guān)于122、內(nèi)網(wǎng)安全——域信息收集&應(yīng)用網(wǎng)絡(luò)憑據(jù)&CS插件&Adfind&BloodHound的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【內(nèi)網(wǎng)安全-CS】Cobalt Strike啟動(dòng)運(yùn)行&上線方法&插件

    【內(nèi)網(wǎng)安全-CS】Cobalt Strike啟動(dòng)運(yùn)行&上線方法&插件

    ? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛(ài)好者(承諾在CSDN永久無(wú)償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長(zhǎng):對(duì)

    2023年04月08日
    瀏覽(24)
  • 內(nèi)網(wǎng)安全:域內(nèi)信息收集

    內(nèi)網(wǎng)安全:域內(nèi)信息收集

    目錄 環(huán)境搭建 域基礎(chǔ)知識(shí) 工作組和域 現(xiàn)實(shí)背景 常規(guī)信息收集 方式一:操作系統(tǒng)命令執(zhí)行 常用總結(jié) 方式二:使用CS插件 關(guān)鍵信息收集 密碼抓取測(cè)試 自動(dòng)化信息收集工具 ADFind? BloodHound域分析使用(滲透流程信息) 從今天開始,將進(jìn)入內(nèi)網(wǎng)滲透的學(xué)習(xí) 測(cè)試環(huán)境:https://pan.ba

    2024年02月07日
    瀏覽(21)
  • 內(nèi)網(wǎng)安全-信息收集-內(nèi)網(wǎng)資源探測(cè)-掃描內(nèi)網(wǎng)存活主機(jī)

    內(nèi)網(wǎng)安全-信息收集-內(nèi)網(wǎng)資源探測(cè)-掃描內(nèi)網(wǎng)存活主機(jī)

    簡(jiǎn)介 基于ICMP發(fā)現(xiàn)存活主機(jī) for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.199.%I| findstr \\\"TTL=\\\" 或者也可以使用nmap: nmap -sP 192.168.204.1/24 基于NetBlOS(網(wǎng)絡(luò)基本輸入/輸出系統(tǒng))協(xié)議發(fā)現(xiàn)存活主機(jī) nbtscan-1.0.35.exe 192.168.199.1/24 基于UDP發(fā)現(xiàn)存活主機(jī) us -mU 192.168.204.1/24 TCP是有連接的協(xié)議,而UDP是

    2024年02月03日
    瀏覽(18)
  • 【內(nèi)網(wǎng)安全】搭建網(wǎng)絡(luò)拓?fù)?,CS內(nèi)網(wǎng)橫向移動(dòng)實(shí)驗(yàn)

    【內(nèi)網(wǎng)安全】搭建網(wǎng)絡(luò)拓?fù)?,CS內(nèi)網(wǎng)橫向移動(dòng)實(shí)驗(yàn)

    實(shí)驗(yàn)拓?fù)浣Y(jié)構(gòu)如下: **攻擊者win10地址:**192.168.8.3 dmz win7地址: 10.9.75.49 172.16.1.1 **DC server2008地址:**172.16.1.254 CS服務(wù)器 kali: 10.9.75.171 1、搭建CS服務(wù)器,CS客戶端連接 攻擊者充當(dāng)CS客戶端連接 開啟監(jiān)聽 生成木馬 攻擊者win10 攻擊者訪問(wèn)dmz的Web服務(wù)器,上傳一句話木馬,蟻劍連

    2024年02月03日
    瀏覽(22)
  • 小迪學(xué)習(xí)筆記(內(nèi)網(wǎng)安全)(常見(jiàn)概念和信息收集)

    小迪學(xué)習(xí)筆記(內(nèi)網(wǎng)安全)(常見(jiàn)概念和信息收集)

    DMZ同于存放不得不給外網(wǎng)訪問(wèn)的設(shè)備,與內(nèi)網(wǎng)獨(dú)立區(qū)分開,中間有一道防火墻,因此攻破web服務(wù)器并提權(quán)并不代表攻破了內(nèi)網(wǎng),還需要一系列操作才能攻到內(nèi)網(wǎng)。當(dāng)然,有部分公司的內(nèi)網(wǎng)就處于web服務(wù)器,這樣攻擊成功web服務(wù)器就相當(dāng)于攻擊內(nèi)網(wǎng)。 局域網(wǎng) : 局域網(wǎng)(Local

    2024年03月27日
    瀏覽(34)
  • 【網(wǎng)絡(luò)安全-信息收集】網(wǎng)絡(luò)安全之信息收集和信息收集工具講解(提供工具)

    【網(wǎng)絡(luò)安全-信息收集】網(wǎng)絡(luò)安全之信息收集和信息收集工具講解(提供工具)

    分享一個(gè)非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過(guò)程中用心寫的,可以點(diǎn)開以下鏈接獲?。?超詳細(xì)的網(wǎng)絡(luò)安全筆記 工具下載百度網(wǎng)盤鏈接(包含所有用到的工具): 百度網(wǎng)盤 請(qǐng)輸入提取碼 百度網(wǎng)盤為您提供文件的網(wǎng)絡(luò)備份、同步和分享服務(wù)??臻g大、速度快、安全穩(wěn)固,

    2024年02月08日
    瀏覽(30)
  • 網(wǎng)絡(luò)安全信息收集初探之域名信息收集

    網(wǎng)絡(luò)安全信息收集初探之域名信息收集

    掃描單個(gè)域名 批量掃描域名 oneforall 額外參數(shù) ![在這里插入圖片描述](https://img-blog.csdnimg.cn/615763f979ea453091ad715f69980555.png https://crt.sh/ https://search.censys.io/

    2024年02月13日
    瀏覽(21)
  • 內(nèi)網(wǎng)安全信息收集與并發(fā)編程挑戰(zhàn):深入理解PowerShell腳本執(zhí)行與域環(huán)境控制

    內(nèi)網(wǎng)安全信息收集與并發(fā)編程挑戰(zhàn):深入理解PowerShell腳本執(zhí)行與域環(huán)境控制

    本文詳細(xì)介紹了如何收集內(nèi)網(wǎng)安全信息,以及如何面對(duì)并發(fā)編程的挑戰(zhàn)。內(nèi)容涵蓋了判斷域環(huán)境、定位域IP和管理員賬戶、理解域內(nèi)權(quán)限、控制主機(jī)判斷、域滲透思路、本地主機(jī)與域成員主機(jī)的區(qū)別,以及如何使用PowerShell腳本執(zhí)行策略進(jìn)行操作。

    2024年04月11日
    瀏覽(84)
  • 網(wǎng)絡(luò)安全信息收集工具

    常用信息收集網(wǎng)址 站長(zhǎng)之家: http://whois.chinaz.com Bugscaner: http://whois.bugscaner.com 國(guó)外在線: https://bgp.he.net 小藍(lán)本: https://www.xiaolanben.com/pc 企查查: https://www.qichacha.com 天眼查: https://www.tianyancha.com 愛(ài)企查: https://aiqicha.baidu.com Amass: https://github.com/OWASP/Amass Subfinder: https://github.com/projec

    2024年01月22日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全之信息收集

    ???第一部分:被動(dòng)信息收集 1、簡(jiǎn)介 ? 在信息收集這塊區(qū)域,我將其分為兩部分:第一部分即被動(dòng)信息收集,第二部分即主動(dòng)信息收集。 ? 對(duì)于標(biāo)準(zhǔn)的滲透測(cè)試人員來(lái)說(shuō),當(dāng)明確目標(biāo)做好規(guī)劃之后首先應(yīng)當(dāng)進(jìn)行的便是信息收集,那么在收集的過(guò)程中就需要考慮是否應(yīng)該

    2024年02月04日
    瀏覽(32)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包