whoami /all 查看自己的详细权限 net user xxx /domain 查看域内指定用户的权限
2、判断是否存在域
.net time /domain 若出现以下情况则不存在域
若是报错:发生系统错误5,则存在域,但该用户不是域用户
若是以下情况则说明存在域且已经在域中
3、查看域的名字
net config workstation
nslookup -type=srv _ldap._tcp
这个很爽,域控主机名和IP一块弄出来了
4、探测域内存活主机
(1).使用工具 nbtscan http://www./tools/nbtscan.html
(2).查看arp高速缓存表
arp -a
(3).ICMP协议探测(逐个ping)
这个贼慢,但是不用下载其他应用
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr 'TTL'
(4).nmap直接开扫
(5).meterpreter会话中执行 run windows/gather/enum_ad_computers
5、扫描域内开放端口
(1).nmap
nmap 192.168.1.0/24
(2).工具 S扫描器
(3).自写脚本
#python3 慢的一批 import socket
def get_ip_status(ip,port): server = socket.socket(socket.AF_INET, socket.SOCK_STREAM) try: server.connect((ip,port)) print('{0} port {1} is open'.format(ip, port)) except Exception as err: print('{0} port {1} is not open'.format(ip,port)) finally: server.close()
if __name__ == '__main__': host = '172.16.0.198' for port in range(20,100): get_ip_status(host,port)
6、域内基本信息
net group “domain computers” /domain 查询所有域成员计算机列表 net view /domain:HACHE 查询域内所有主机 net accounts /domain 获取域密码信息 nltest /domain_trusts 获取域信任信息 nltest /DCLIST:hacke 查看域控制器机器名 Nslookup -type=SRV_ldap._tcp 查看域控制器的主机名
7、域用户信息收集
net user /domain 向域控制器查询域内用户列表 wmic useraccount get /all 获取域内用户详细信息 net localgroup administrators 查询本地管理员用户 net group “domain admins” /domain 查询域管理员用户 net group “Enterprise admins” /domain 查询管理员用户组
8、本机wmic查杀软
WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List or
WMIC /namespace:\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe