首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

导出信息

导出信息 当在渗透的过程中,如果只获得了一个有效的普通用户,可以有很多工具很多方式连接LDAP进行查询信息,比如:adfind、adexplorer、ldapsearch等等。...但是如何将活动目录中指定的信息导出到本地离线进行查看呢?本文讲解通过csvde和LDAPDomainDump两种方式导出活动目录中指定的信息到本地进行本地离线查看。...Valentine's Day 01 csvde导出 导出所有用户的指定属性到 C:\windows\temp\info.csv文件中 csvde -d "DC=xie,DC=com" -r "(...,telephoneNumber,mail,objectSid,pwdLastSet,whenCreated" -f C:\windows\temp\info.csv -u -s xie.com 导出所有用户的所有属性到当前目录的...在活动目录域中,任何一个有效的用户均可以通过LDAP协议来查询大量的信息。如通过adexplorer、adfind等工具连接查询。但是这类工具只能实时连接查询,无法将所有数据导出。

1.9K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    渗透-权限维持(上)

    前言 权限维持的方法总结如下: DSRM 利用基于资源的约束委派进行权限维持 Delegation Golden Ticket 利用用户登陆脚本 万能密码(Skeleton-Key) 黄金票据...AD 节点的系统管理员密码,意思就是可以从新设置DC管理员的密码,在红队作战中,如果我们拿到了DSRM帐户的密码,就算哪天管权限丢失,我们也可以把任意用户的密码同步到 DSRM 账户上[这里包括了...--DSRM账户是控的本地管理员账户,并非的管理员帐户,存储在SAM文件中,所以DSRM密码同步之后并不会影响的管理员帐户,另外,在下一次进行DSRM密码同步之前,NTLM的值一直有效,且更改的...利用原理:给DC或者krbtgt 设置我们控制的主机资源的基于资源的委派,那么就能控制DC,达到权限维持的目的。...,不然就会拒绝访问 3.查看是否设置成功 Get-ADUser krbtgt -Properties PrincipalsAllowedToDelegateToAccount 也可以通过ActiveDirectory

    90920

    收集DNS信息

    收集DNS信息 使用活动目录集成的DNS服务,任何用户都有权限查询所有的DNS记录。在活动目录数据库内,所有的DNS数据都存储在如下条目中 里面的每一个条目,都是的一个DNS记录。...由于IP地址实际上是作为此对象的属性存储的,因此也不可能查看这些记录的IP地址。但是,就像任何用户都可以默认创建新的DNS记录一样,任何用户也可以在默认情况下列出DNS区域的子对象。...adidnsdump 这是一个用pythoh实现的查询DNS记录的脚本,直接使用如下命令即可安装。 安装完成后,即可使用。使用时需提供一个有效的用户名密码即可。...SharpAdidnsdump 这是一个用C#实现的查询DNS记录的工具,在机器使用,直接指定控ip即可使用。...PowerView.ps1脚本 这是一个功能强大的powershell脚本,位于PowerSploit。其查询DNS记录功能如下:

    1.2K20

    内网渗透 | 权限解读

    权限解读 目录 本地组 全局组 通用组 A-G-DL-P策略 内置组 几个比较重要的本地组 几个比较重要的全局组、通用组的权限 本地组 多用户访问单资源(访问同一个) 可以从任何添加用户账户...、通用组和全局组,但只能在其所在指派权限。...本地组不能嵌套于其他组中。它主要是用于授予位于本资源的访问权限。 全局组 单用户访问多资源(必须是一个里面的用户) 只能在创建该全局组的域中添加用户和全局组。可以在森林的任何指派权限。...几个比较重要的本地组 管理员组(Administrators):该组的成员可以不受限制地存取计算机/的资源。它不仅是最具权利的一个组,也是在活动目录和域控制器中默认具有管理员权限的组。...企业系统管理员组(Enterprise Admins):该组是森林根域中的一个组。该组在森林中的每个都是Administrators组的成员,因此对所有域控制器都有完全访问权。

    84710

    委派-原理以及应用

    前言 委派是指将用户的权限委派给服务账户,使得服务账号能够以用户的权限在展开活动。...攻击与利用方式 查找配置非约束委派的主机和用户: ? ?...注:在Windows系统中,只有服务账号和主机账号的属性才有委派功能,普通用户默认是没有的 根据原理,我们可以诱导管理员访问我们开启了unconstrained delegation服务主机,那么我们就可以拿到管理员的...1.这是需要配合控上的打印机服务,值得注意的事Print Spooler服务默认是自动运行的 2.还得是一台主机账户并且开启了非约束委派机器的权限 #注:是主机账户开启非约束委派,而不是服务用户...2.默认控的ms-DS-MachineAccountQuota属性设置允许所有用户向一个添加多达10个计算机帐户,就是说只要有一个凭据就可以在任意添加机器账户。 ? END ? ?

    1.7K50

    刚入环境下的信息收集

    在拿到一台环境内主机权限时,第一步要做的不是对内网进行扫描,探测等大规模攻击行为,而是通过一些内置命令获取域中的基本信息,本文主要以 powershell 命令为主要工具来了解如何获取信息,获取什么信息...主要功能是:帮助域控制器把其他包含本的资料收集起来,便于客户端查询。...每一个加入主机,都会在控上有所记录,包括很多详细的信息,比如创建时间、修改时间、密码策略、操作系统版本信息等。...False TrustedToAuthForDelegation : False UserPrincipalName : 可以修改 PrimaryGroupID 的值为 515 来获取控中的其他主机信息...: S-1-5-21-1581655573-3923512380-696647894-1602 UserPrincipalName : 总结 以上就是使用 powershell 获取基本信息的方式

    1.5K40

    内网渗透|委派详解

    委派概述: 委派是指将用户的权限委派给服务账号,使得服务账号能以用户的权限在展开活动。 简言之:当A访问服务B时,服务B拿着A用户的凭证去访问服务C,这个过程称为委派。...在只有主机账号和服务账号才有委派属性 主机账号:活动目录中的computers组的计算机,也被称为机器账号。...非约束委派+spooler打印机 费约束委派常规利用感觉还是比较鸡肋,想得到权限必须要管理员与配置了委派的机器建立连接,所以有国外的大佬研究出了非约束委派+spooler打印机来强制与指定的主机进行连接...同样可以通过用户的sid查看哪些机器是通过自己加入到的: AdFind.exe -b "DC=hiro,DC=com" -f "(&(samAccountType=805306369)(mS-DS-CreatorSID...klist查看缓存票证 ? 访问控 ?

    2.6K40

    间NAT和NAT的爱恨情仇

    本文主要给大家介绍一下间NAT和NAT,让我们直接开始!...NAT(内网访问内网) NAT是指报文的源地址和目的地址属于相同的安全区域。一般情况下,NAT会与NAT Server配合使用,而单独配置NAT的情况较少见。...双向NAT 间NAT和NAT与NAT Server配合使用时,可以实现双向NAT。在配置间NAT和NAT时,有一个前提是合理设置安全区域的级别并规划网络。...下面是一些常见厂商设备的配置示例: NAT配置 以下是间NAT和NAT配合NAT Server的拓扑示意图: 在上述拓扑中,安全区域A表示高安全级别的区域,包含了内网服务器和内网用户。...间NAT适用于不同安全区域间的地址转换,而NAT适用于相同安全区域的地址转换。通过合理设置安全区域的级别并规划网络,可以确保安全性和网络通信的顺畅性。

    53130

    间NAT和NAT的爱恨情仇

    本文主要给大家介绍一下间NAT和NAT,让我们直接开始!...NAT(内网访问内网)NAT是指报文的源地址和目的地址属于相同的安全区域。一般情况下,NAT会与NAT Server配合使用,而单独配置NAT的情况较少见。...双向NAT间NAT和NAT与NAT Server配合使用时,可以实现双向NAT。在配置间NAT和NAT时,有一个前提是合理设置安全区域的级别并规划网络。...下面是一些常见厂商设备的配置示例:NAT配置图片以下是间NAT和NAT配合NAT Server的拓扑示意图:图片在上述拓扑中,安全区域A表示高安全级别的区域,包含了内网服务器和内网用户。...间NAT适用于不同安全区域间的地址转换,而NAT适用于相同安全区域的地址转换。通过合理设置安全区域的级别并规划网络,可以确保安全性和网络通信的顺畅性。

    42520

    内网渗透之信息收集

    当获取了一台在的Windows服务器权限,就需要我们尽可能地去收集所能获取到的的相关信息,收集的的信息越多,拿下控的成功率越高。...ipconfig /all 命令 systeminfo 命令 (2)查看当前登录用户 net config workstation (3)服务器都会同时作为时间服务器,所以使用下面命令判断主...nslookup/ping 域名,解析到控服务器IP地址 (2)查看域控制器的机器名 nltest /DCLIST:test.com (3)查看域控制器 net group "Domain Controllers..." /domain 3、获取用户和管理员 (1)查询所有用户组列表 net group /domain (2)查询管理员列表 net group "Domain Admins" /domain...下载地址: https://github.com/chrisdee/Tools/tree/master/AD/ADFindUsersLoggedOn 使用用户执行,查看域中所有计算机的登录用户:

    3.7K20

    巧用OpenSSH进行权限维持

    最近在Windows服务器上安装OpenSSH,意外发现了一个很有意思的技巧,可用来做权限维持,废话不多说,直接上步骤。...(3)这个时候,我们可以使用任意一个用户登录认证,即可获取服务器shell权限。...这个点就很有意思了,试想一下,一台的服务器安装了openssh,如果不进行用户登录控制,任意一个用户可通过密码认证登录ssh获取shell权限。...02、可能存在的利用场景 (1)假设你拿到了一个普通用户的权限,而恰巧探测到某台Windows内服务器安装OpenSSH,你可以考虑尝试用用户登录ssh,可能会有意外的惊喜。...(2)假设你已经获取了某台服务器的权限,你可以考虑使用OpenSSH结合私钥免密码登录的方式完成管理员权限维持,不也是一种权限维持的好办法嘛。

    23220

    提权之sAMAccountName欺骗

    /password:Password1234 /domain:purple.lab /dc:dc.purple.lab /nopac /nowrap 查看票证大小可以理解域控制器很容易受到攻击,因为...serviceprincipalname" 通过执行以下命令也可以从Powermad和SetMachineAccountAttribute 函数中修改sAMAccountName属性值以指向域控制器主机名...: Set-MachineAccountAttribute -MachineAccount "PentestLab" -Value "dc" -Attribute "samaccountname" 查看活动目录中的属性...mPassword Password123 /service cifs /ptt" 访问域控制器的C$文件夹将验证缓存到内存中的服务票证是否已提升 dir \\dc.purple.lab\c$ 非主机...扫描程序脚本将枚举ms-DS-MachineAccountQuota 属性并将从所有可用的域控制器获取票证授予票证,工单大小也将显示在控制台中,以便快速识别易受攻击的目标,在下面的示例中与发出带有PAC的票证的主机

    99510

    横向移动分析及防御

    ---- 横向移动分析及防御 前言 本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章系统的介绍了横向移动的主要方法,复现并剖析了内网方面最重要、最经典的漏洞,同时给出了相应的防范方法...防范 Windows Server 2012开始默认关闭WDigest,使攻击者无法从内存中获取明文密码 2012以下版本,如果安装KB2871997补丁,同样效果 WDigest功能状态可以在注册表中查看修改...将Administrator从Debug组中移除 三、哈希传递攻击 哈希传递PTH(Pass the Hash)攻击: 在环境中,用户登录计算机时使用的大都是账号,大量计算机在安装时会使用相同的本地管理员账号和密码...邮箱服务器、客户端访问服务器、集线传输服务器是核心角色,只要部署这三个角色就能提供基本的电子邮件处理功能,且这三个可以部署在同一台主机上。...基于端口扫描发现(nmap) SPN查询(在安装Exchange时,SPN就被注册在AD中了) Exchange数据库的后缀为“.edb”,存储在Exchange服务器上,使用PowerShell可以查看相应信息

    1.5K11
    领券