1.域渗透基础

一、域渗透基础
1.域控:win server 2008
2.域内DC:win server 2008、win server 2003
3.域内PC:win7 x64、win7 x32、win xp
1.域渗透基本命令
ipconfig /all // 查询ip段,所在域等。
net user // 本机用户列表
net localgroup administrators // 本机管理员【通常含有域用户】
net use \ipipc$ pawword /user:username // 建立域内IPC会话【空连接】
net session // 查看当前会话
net share // 查看SMB指向的路径 【即共享】
net view // 查看同一域内机器列表
net view /domain //查询域列表
net view /domain:payload // 列出payload域中计算机列表
net start // 查看当前运行的服务
whoami // 查询当前账户所属权限
whoami/all // 查看sid值
net accounts // 查看本地密码策略
net accounts /domain // 查看域密码策略
netstat -ano // 查看网络连接
route print // 路由打印
Nltest是内置于 Windows Server 2008 和 Windows Server 2008 R2 的命令行工具。 如果有 AD DS 或 AD LDS 服务器角色安装,则可用。 如果安装活动目录域服务工具的一部分的远程服务器管理工具 (RSAT),则也可以用。 若要使用nltest,必须从提升的命令提示符下运行nltest命令。
Nltest.exe
可以使用nltest到:
  • 获取域控制器的列表
  • 强制远程关闭
  • 查询信任的状态
  • 测试在 Windows 域的信任关系和域控制器复制的状态
  • 强制同步 Windows NT 版本 4.0 或更早版本的域控制器上的用户帐户数据库
Nltest可以测试和重置客户端之间进行登录的域控制器的 NetLogon 服务建立的安全通道。 使用 Kerberos 身份验证的客户端不能使用此安全通道。
参考:
nltest /dclist:paylaod // 查询域控主机名
nltest /dsgetdc:payload // 同上
nltest /domain_trusts // 列出域之间的信任关系
net time /domain // 判断主域,主域服务器一般都做时间服务器
net config workstation // 查看登录域
net group “enterprise admins” /domain // 查看企业管理组
net user /domain username password // 修改域用户密码,需要管理员权限
或者使用 Ctrl+Alt+Del 点击修改不需要管理员权限
net user /domain // 查询域用户
net user /domain // 查询域内的工作组
net group “domain admins” /domain // 查询域管理员用户组
net localgroup administrators /domain // 查询登录本机的域管理员
net group “domain controllers” /domain // 查看域控制器 (如果有多台)
mstsc /admin //远程桌面登录到 console 会话,解决 hash 无法抓出问题
dsquery computer domainroot -limit 65535 && net group “domain computers” /domain
// 列出该域内所有机器名 dsquery命令只有在域控上才有效
dsquery user domainroot -limit 65535 && net user /domain // 列出该域内所有用户名
dsquery subnet // 列出该域内网段划分
dsquery group && net group /domain // 列出该域内分组
dsquery ou // 列出该域内组织单位
dsquery server && net time /domain // 列出该域内域控制器
原文地址:https://www.cnblogs.com/micr067/p/12519755.html