(五)域内信息收集-定位管理员

[复制链接]
发表于 2025-9-7 23:37:30 | 显示全部楼层 |阅读模式
一,常规定位域内管理员方法

l 一是日志
l 二是会话

日志指的是本地机器的管理员日志,可以使用脚本或wevtutil导出查看。wevtutil epl security c:\security.evtx 导出安全日志。
图1
截图202509080759517801.png
图2

截图202509080800157104.png
图3
截图202509080801218760.png

会话是域内每个机器的登录会话,可以匿名查询,无需权限。

常规定位域内管理员方法:
1、定位管理员工具
2、查找域管理进程
3、模拟域管理员

二、定位域管理员工具介绍

(1)Psloggedon.exe
查看本地登录的用户和通过本地计算机或远程计算机资源登录的用户

截图202509081236299495.png
(2)PVEFindADUser.exe -current 查找活动目录用户登录的位置、枚举域用户
    程序运行失败,暂存.....

(3)Netsess.exe
查主机会话的工具

截图202509081240152170.png
(4)Powerview 脚本-Invoke-UserHunter 查询账号登陆的主机


  1. Powershell.exe -exec bypass -Command "& {Import-Module C:\PowerView.ps1; Invoke-UserHunter}"
复制代码

三、查找域管理进程 收集域管理员的凭据
A:本机检查
B:查询域控制器的域用户会话
C:扫描远程系统上的运行的任务
D:扫描远程系统上的NetBios信息


(1)、本机检查
l 获取域管理员列表

net group "domain admins" /domain
截图202509081246314021.png

(administrator,tom)
l 查看本机所有进程
Tasklist /v

截图202509081248124695.png

l 交叉(当前域有多少个管理员,本机所有进程有那些是域管理员运行的)域管理员进程,然后模拟域
管理进程从而获取域管理员权限。


(2)、查询域控制器的域用户会话
1、收集域控制器的列表
net group "domain controllers" /domain

截图202509081249148793.png
2、收集域管理员的列表
net group "domain admins" /domain
(看上面)
3、使用netsess.exe查询每个域控制器,收集所有活动域会话的列表。
netsess.exe –h(查询主机会话)

  1. netsess.exe -h WIN-H3JTMAFUD6A
复制代码

截图202509081255191125.png

其他机器登录之后
截图202509081258271398.png

4、将域管理员列表与活动会话列表交叉引用,以确定哪些ip地址具有活动域令牌
  1. FOR /F %i in (dcs.txt) do @echo [+] Querying DC %i && @netsess -h %i 2>nul >sessions.txt && FOR /F %a in (admins.txt) DO @type sessions.txt | @findstr /I %a
复制代码
(注:经测试,此方法无效果,如果有效果请留言)



四,扫描远程系统上的运行的任务
1,收集域管理员的列表
net group "domain admins" /domain
将收集到的每个用户名写入names.txt
探测存活主机
使用nbtscan.exe <IP段>或其他方法收集,将收集到的ip地址写入ips.txt

  1. nbtscan.exe 192.168.159.0/24 > ips.txt
复制代码
截图202509081501449701.png
  1. FOR /F %i in (ips.txt) DO @echo [+] %i && @tasklist /V /S %i /U tom /P ctf8.com 2>NUL > output.txt && FOR /F %n in (names.txt) DO @type output.txt | findstr %n > NUL && echo [!] %n was found running a process on %i && pause
复制代码
截图202509081457087801.png


(注意:需要知道一个账号密码才行)


五、扫描远程系统上的NetBios信息,在一些 Windows 系统中,允许用户通过 NetBIOS 查询已登录用户。

收集域管理员的列表,
net group "domain admins" /domain,将收集到的每个用户名写入admins.txt

  1. net group "domain admins" /domain > admins.txt
复制代码

探测存活主机,使用nbtscan.exe <IP段>或其他方法收集,将收集到的ip地址写入ips.txt
  1. nbtscan.exe 192.168.159.0/24 > ips.txt
复制代码
代码
  1. for /F %i in (ips.txt) do @echo [+] Checking %i && nbtstat -A %i 2>NUL>nbsessions.txt && FOR /F %n in (admins.txt) DO @type nbsessions.txt | findstr /I %n >NUL && echo [!] %n was found logged into %i
复制代码

效果如下图:
截图202509081505179186.png

使用nbtscan工具,将文件与该工具置于同一目录下
  1. for /F %i in (ips.txt) do @echo [+] Checking %i && nbtscan -f %i 2>NUL>nbsessions.txt && FOR /F %n in (admins.txt) DO @type nbsessions.txt | findstr /I %n > NUL && echo [!] %n was found logged into %i
复制代码

(注意:经过测试无效果 )
小知识:域用户如果想关闭防火墙,需要域管的账号和密码哟!





必火网络安全培训,北京实地培训,月月有开班,零基础入门,四个月打造渗透高手。
详情请加微信:nvhack/153-2000-4362,手机微信同号。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|女黑客安全网 |网站地图 | 津ICP备17008032号-3

GMT+8, 2026-2-2 05:21 , Processed in 0.081246 second(s), 27 queries .

Powered by Discuz! X3.5

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表