当前位置: 首页 > news >正文

tryhackme——Enumerating Active Directory

文章目录

  • 一、凭据注入
    • 1.1 RUNAS
    • 1.2 SYSVOL
    • 1.3 IP和主机名
  • 二、通过Microsoft Management Console枚举AD
  • 三、通过命令行net命令枚举
  • 四、通过powershell枚举

一、凭据注入

1.1 RUNAS

当获得AD凭证<用户名>:<密码>但无法登录域内机器时,runas.exe可帮助将这些凭证注入内存,用于网络认证。相关命令如下:

runas.exe /netonly /user:<domain>\<username> cmd.exe
# /netonly:仅用于网络认证,本地操作仍使用当前用户权限,避免直接联系域控制器验证凭证。
# /user:指定域名和用户名,如:DOMAIN\Bob。
#cmd.exe:注入凭证后启动的程序。

就是说:本地操作还是用PC\Alice,但访问网络时,自动伪装成DOMAIN\Bob好处在于不管你的电脑有没有加入域,通过runas都可以用域内成员(可以不用知道密码)的身份访问域内资源

/netonly仅影响网络身份认证,不影响本地权限。

  • 本地操作:仍然使用当前 Windows 用户的权限(如果初始 CMD 是管理员,则本地操作也是管理员权限)。
  • 网络操作:使用runas提供的域凭证进行认证(如访问共享、执行dir \\DC01\C$ 等)
  • 当你在自己的 Windows 机器上使用runas /netonly时,新启动的CMD会继承当前 CMD 的安全令牌(Token)。
  • 如果初始 CMD 是普通用户权限,那么runas 生成的 CMD 也只能执行普通用户权限的操作(即使注入了域凭证)。
  • 如果初始 CMD 是管理员权限,那么 runas 生成的 CMD 也会保留管理员令牌,允许执行需要本地管理员权限的命令(如 net user、regedit 等)。

总的来说:

  • runas /netonly + 管理员 CMD → 本地管理员 + 域用户网络权限(最佳组合)。
  • runas /netonly + 普通 CMD → 仅域用户网络权限(无法执行本地管理员操作)。

1.2 SYSVOL

任何AD帐户,无论权限多低,都可以读取SYSVOL目录的内容SYSVOL是一个存在于所有域控制器上的文件夹,它是一个共享文件夹,存储组策略对象 (GPO) 和信息以及任何其他与域相关的脚本。它是Active Directory的重要组成部分,因为它将这些 GPO 传递给域中的所有计算机。加入域的计算机可以读取这些 GPO 并应用适用的 GPO,从而从中心位置进行域范围的配置更改。

在域控上配置DNS:

$dnsip = "<DC IP>"
$index = Get-NetAdapter -Name 'Ethernet' | Select-Object -ExpandProperty 'ifIndex'
Set-DnsClientServerAddress -InterfaceIndex $index -ServerAddresses $dnsip

使用以下命令通过网络列出SYSVOL目录:

dir \\za.tryhackme.com\SYSVOL\

在这里插入图片描述

1.3 IP和主机名

dir \\za.tryhackme.com\SYSVOL
# 与
dir \\10.200.18.101\SYSVOL
  • 如果提供主机名,网络身份验证将首先尝试执行Kerberos身份验证。
  • 如果我们提供 IP,则可以强制将身份验证类型设置为NTLM

二、通过Microsoft Management Console枚举AD

安装Microsoft Management Console步骤:
在这里插入图片描述
使用下面命令确保所有MMC网络连接都将使用我们注入的AD凭据:

runas.exe /netonly /user:za.tryhackme.com\jenny.field cmd.exe

也就是说我们的计算机未加入域,但是使用runas.exe进行凭证注入

三、通过命令行net命令枚举

枚举用户

# 枚举出域中所有用户
net user /domain

在这里插入图片描述

# 查看域用户详细信息
net user zoe.marshall /domain

在这里插入图片描述

枚举组

# 枚举出域中所有组
net group /domain

在这里插入图片描述

# 查看域中组详细信息
net group "Tier 1 Admins" /domain

在这里插入图片描述
密码策略

net accounts /domain

在这里插入图片描述
更多相关命令:net 命令

四、通过powershell枚举

枚举用户
从指定的域控制器获取用户gordon.stevens的详细信息:

Get-ADUser -Identity gordon.stevens -Server za.tryhackme.com -Properties *
# -Identity:正在枚举的帐户名称
# -Properties:将显示与帐户关联的属性,* 将显示所有属性
# -Server:使用此参数将其指向域控制器

在这里插入图片描述
从AD中查询用户名包含 “stevens” 的所有账户,并以表格形式显示结果:

Get-ADUser -Filter 'Name -like "*stevens"' -Server za.tryhackme.com | Format-Table Name,SamAccountName -A
# -Server:使用此参数将其指向域控制器
# -filter:筛选条件为用户名包含 "stevens"(* 是通配符)。

在这里插入图片描述

查看组信息

Get-ADGroup -Identity Administrators -Server za.tryhackme.com

在这里插入图片描述
查看指定组成员

Get-ADGroupMember -Identity Administrators -Server za.tryhackme.com

在这里插入图片描述
查看域详细信息

Get-ADDomain -Server za.tryhackme.com

在这里插入图片描述

http://www.xdnf.cn/news/371395.html

相关文章:

  • 【Linux】冯诺依曼体系结构和操作系统的理解
  • Webug4.0通关笔记25- 第30关SSRF
  • JS较底层的用法,几类简单介绍
  • 计算机网络基础科普
  • C语言复习--柔性数组
  • 如何在mac上使用便利贴
  • 青少年编程与数学 02-019 Rust 编程基础 06课题、容器类型
  • Docker镜像搬运工:save与load命令的实战指南
  • 【Android】文件分块上传尝试
  • 【金仓数据库征文】学校AI数字人:从Sql Server到KingbaseES的数据库转型之路
  • 基于GF域的多进制QC-LDPC误码率matlab仿真,译码采用EMS算法
  • Spring之AOP
  • 信息检索(包含源码)
  • 服务预热原理
  • 动态路由EIGRP的配置
  • AutoGen+Deepseek+chainlit的简单使用
  • iOS瀑布流布局的实现(swift)
  • HNUST湖南科技大学-软件测试期中复习考点(保命版)
  • Kubernetes应用发布方式完整流程指南
  • Dia浏览器:AI驱动浏览网页,究竟怎么样?(含注册申请体验流程)
  • Harness: 全流程 DevOps 解决方案,让持续集成如吃饭般简单
  • 【字节拥抱开源】字节豆包团队开源首发 Seed-Coder 大模型
  • QSFP+、QSFP28、QSFP-DD接口分别实现40G、100G、200G/400G以太网接口
  • Flask 调试的时候进入main函数两次
  • 机器学习扫盲系列-深入浅出“反向传播”(二)
  • 第21天打卡
  • 流动式起重机Q2考试的实操部分,重点复习内容包括哪些方面?
  • 路由策略和策略路由的区别以及配置案例
  • 【C++指南】STL容器的安全革命:如何封装Vector杜绝越界访问与迭代器失效?
  • 图像处理篇---opencv实现坐姿检测