该脚本可以在目标机器上面完成服务。用户列表,用户组、网络接口、硬件信息、网络共享信息、操作系统、安装的补丁、安装的软件、自启程序、时区等信息的查询工作。其利用WMIC来收集信息。执行脚本后,会将所有结果写入一个HTML文件,如下图所示
域内信息收集 判断是否存在域 net config workstation // 查看当前计算机名,全名,用户名,系统版本,工作站域,登陆的域等 net view /domain // 查看域
上图中,“工作站DNS名称”为域名(若为WORKGROUP,则表示当前不是域环境),登录域为当前登陆的域。
systeminfo
如上图,“域”即域名,如果为WORKGROUP则表示当前不是域环境,机器不在于内。
查看主域控制器 net time /domain // 主域服务器会同时作为时间服务器
可知当前主域为owa。
net group "domain controllers" /domain // 查看域控制器组
nltest /DCLIST:god // 查看域控制器主机名,god为域名
定位域控制器
我们已经知道了与控制器的名称,接下来就要定位域控制器的ip地址了。
ping owa.god.org // owa为域控制器名
如上图得到域控的ip为192.168.52.138。
列出域信任关系 nltest /domain_trusts 列出域与域之间的信任关系 查看域内用户组列表 net group /domain
Domain Admins 域管理员组
Domain Computers 域内的机器
Domain Controllers 域控制器
Domain Users 域用户
Enterprise Admins 企业系统管理员组
查看所有的域成员主机(机器用户;不包括域控):
查看域管理员组:
如上图可以得到域管理员用户有administrator和owa$。
net group "Enterprise Admin" /domain
获取域密码信息 net accounts /domain
查看域用户信息 net user /domain // 查看域用户 net user xxx /domain // 查看指定域用户详细信息
获取域内用户详细信息
wmic useraccount get /all
如上图,可以获取到域用户的用户名、描述信息、SID、域名、状态等。
域内端口扫描