首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

推荐一个运维利器一键收集AD域环境信息的工具

功能特性 ADRecon 支持收集以下信息: 域森林信息:获取有关域森林的详细信息。 域信息:收集域的相关数据。 受信账号:列出受信任的账户信息。 网站信息:获取与网站相关的配置和设置。...域控制器、SMB 版本、SMB 签名支持情况以及 FSMO 角色:收集域控制器的相关信息。 用户及其属性:列出所有用户及其属性。 服务主体名称(SPN):获取服务主体名称列表。...易于使用:可以从任何连接到环境的工作站运行,即使是非域成员的主机也可以执行,且可在非特权(标准域用户)账户上下文中运行。...git clone https://github.com/adrecon/ADRecon.git 运行脚本:在 PowerShell 中导航到项目目录,执行 ADRecon.ps1 脚本。 ....截图 地址 项目地址: https://github.com/adrecon/ADRecon ‍‍‍‍‍觉得不错别忘了给波哥一键三连哦!

10310
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    渗透测试 | 内网信息收集

    在使用者计算机上使用Telnet程序,可以连接到目标服务器。如果只是想快速地探测某主机的某个常规高危端口是否开放,Telnet 命令是最方便的。Telnet命令的简单使用实例,如下图所示: ?...1、查询域 查询域的命令如下: net view /domain ? 2、查询此域内所有计算机 执行如下命令,可以通过查询得到的主机名来对主机角色进行初步判断,如下图所示。...在PowerShell中,常用的脚本是PowerView。...PS:其他的就不再赘述和演示了,有兴趣的可以自我使用看看~ 八、利用PowerShell收集域信息 PowerShell是微软推出的一款用于提高管理员对操作系统及应用程序易用性和扩展性的脚本环境,可以说是...如果想执行一个PowerShell脚本,需要修改PowerShell的默认权限为执行权限。PowerShell常用的执行权限共有四种,具体如下: Restricted:默认设置,不允许执行任何脚本。

    3.1K20

    Empire:PowerShell后期漏洞利用代理工具

    /lib/stagers/*里实现了多个模块化的stagers。包含有dlls,macros,one-liners等等。使用usestager 列出所有可用的stagers。 ?...将生成的命令行在装有powershell的主机上执行,就会得到这个主机的一个powershell。 如下图 : ? 代理 使用agents命令可以列出当前已激活的代理。...连接到代理之后,你可以使用info命令列出当前这个代理的详细信息。使用help命令列出所有的代理命令。如果你输入的命令不是Empire内置的命令,那么将会被解释为一个shell命令。...要设置一个选项,例如在域中使用sharefinder模块,使用set命令设置Domain选项为域的名称。也可以设置Agent为其他的代理执行当前模块。...当然,所有的这些功能都得益于PowerShell能够将Shellcode加载到自己的内存中去执行。这款轻量级的渗透攻击框架也是我平时作为内网渗透的工具之一。

    1.5K60

    Cobalt Strike最实用的24条命令(建议收藏)

    sleep [time in seconds] 在默认情况下,Cobalt Strike的回连时间为60秒。...getprivs命令用于获取当前Beacon包含的所有权限,类似于在命令行环境中执行“whoami /priv”命令。...net computers:通过查询域控制器上的计算机账户列表来查找目标。 net dclist:列出域控制器。 net domain_trusts:列出域信任列表。...在域渗透测试中,若在非域控制器中发现以域管理员身份运行的进程,可以使用Steal Token模块获取域管理员权限,或者从管理员权限提升到System权限。可以使用rev2self命令将令牌还原。...powershell-import模块可以直接将本地PowerShell脚本加载到目标系统的内存中,然后使用PowerShell执行所加载的脚本中的方法,命令如下,如图所示。

    2.5K10

    Cobalt Strike最实用的24条命令(建议收藏)

    sleep [time in seconds] 在默认情况下,Cobalt Strike的回连时间为60秒。...getprivs命令用于获取当前Beacon包含的所有权限,类似于在命令行环境中执行“whoami /priv”命令。...net computers:通过查询域控制器上的计算机账户列表来查找目标。 net dclist:列出域控制器。 net domain_trusts:列出域信任列表。...在域渗透测试中,若在非域控制器中发现以域管理员身份运行的进程,可以使用Steal Token模块获取域管理员权限,或者从管理员权限提升到System权限。可以使用rev2self命令将令牌还原。...powershell-import模块可以直接将本地PowerShell脚本加载到目标系统的内存中,然后使用PowerShell执行所加载的脚本中的方法,命令如下,如图所示。

    47210

    渗透测试神器CobaltStrike使用教程

    https://www.cobaltstrike.com 环境:Java 设备:Windows或Linux均可(推荐服务端使用Linux服务器) 目录文件和功能介绍:     agscript:扩展应用的脚本...[/path/to/c2.profile] 可选参数 指定C2通信配置文件,体现其强大的扩展性 [YYYY-MM-DD] 可选参数 所有payload的终止时间 复制 (2)客户端 1.连接到服务端...并且支持Powershell脚本,用于将Stageless Payload注入内存。 复制 4.远控进行vnc,文件管理,进程查看等一系列操作。...执行命令    powershell                通过powershell.exe执行命令    powershell-import         导入powershell脚本...使用服务在主机上生成会话    psexec_psh                使用PowerShell在主机上生成会话    psinject                  在特定进程中执行

    4.2K20

    可集成到文件管理器,一句 PowerShell 脚本发布某个版本的所有 NuGet 包

    包装一下 要执行 NuGet 的推送命令,我们需要一个可以执行命令的终端,比如 PowerShell。...,一次点击或者一个快捷键就能发布某个特定版本的所有的 NuGet 包了。...,在按钮当中需要执行的脚本如下: 1 2 cd "{sourcepath} " pwsh -NoExit -c "$file=[Regex]::Match('{file}', '\....脚本,但执行完之后不退出(这样,我可以观察到我实际上推送的是哪一些包,并且可以知道推送是否出现了错误) 要执行的命令为 nuget push *.xxx.nupkg -Source https://api.nuget.org...https://api.nuget.org/v3/index.json 于是,当我选中了一个包,按下这个工具栏按钮之后,就可以推送与这个包相同版本的所有的 NuGet 包了。

    26830

    SPN服务主体名称

    当客户端想要连接到某个服务时,它将查找该服务的实例,然后连接到该服务并显示该服务的 SPN 以进行身份验证。 在内网中,SPN扫描通过查询向域控服务器执行服务发现。...请注意,如果计算机的 DNS 名称发生更改,系统将更新林中该主机的所有已注册的SPN的元素。...PowerShellery PowerShellery下有各种各样针对服务SPN探测的脚本。其中一些只需要PowerShell v2.0的环境,而有一些则需要PowerShell v3.0环境。...如下是PowerShellery下不同脚本的使用: #Powershellery/Stable-ish/Get-SPN/ 下Get-SPN.psm1脚本的使用,需要powershell3.0及以上版本才能使用...\Get-DomainSpn.psm1 Get-DomainSpn 如图所示,使用Get-SPN.psm1脚本查询域内所有的SPN。

    60220

    【建议收藏】历时一年的内网学习笔记合集

    域本地组 成员范围:所有的域;使用范围:自己所在的域 全局组 成员范围:自己所在的域;使用范围:所有的域 通用组 成员范围:所有的域;使用范围:所有的域 A-G-DL-P 策略 A-G-DL-P 策略是将用户账号添加到全局组中...的脚本扩展名,一个 PowerShell 脚本文件其实就是一个简单的文本文件。...filename.txt 指定要排除的主机名的文件-o filename.txt 将所有输出重定向到指定的文件-d domain 指定要提取主机列表的域。...17、找到域用户可以RDP的工作站 18、找到域用户可以RDP的服务器 19、查找域用户组的危险权限 20、找到高价值群体中能够支持kerberoable的成员 21、列出所有kerberoable用户...setspn setspn 是 Windows 自带命令,以下命令可列出域中所有的 SPN 信息 setspn -T teamssix -Q */* Active Directory 模块 PowerShell

    3.3K10

    PowerShell渗透–Empire

    0x00 简介 Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe...+命令” 使用agents 列出当前已经连接的主机,Username带(*)说明是已经提权成功的主机。...在实际渗透中,总会出现部分主机会话丢失或者失效的情况, 使用 list stale 命令 列出已经丢失的反弹主机,然后输入remove stale 命令删除已经失效的主机 ?...#列出域内所有共享 usemodule powershell/situational_awareness/host/winenum #查看本级机用户,域组成员系统基本信息等 usemodule 列出域内所有共享 powershell/situational_awareness/network/powerview/share_finder 查看本机用户,域组成员系统基本信息 usemodule

    2.2K21

    建议收藏 | CS学习笔记合集

    直接运行 powershell-import + 脚本文件路径即可,但是这个脚本导入命令一次仅能保留一个 PowerShell 脚本,再导入一个新脚本的时候,上一个脚本就被覆盖了,因此可以通过导入一个空文件来清空...该命令会给所有域内用户添加一个相同的密码,域内所有的用户都可以使用这个密码进行认证,同时原始密码也可以使用,其原理是对 lsass.exe 进行注入,重启后会失效。...net dclist : 列出当前域的域控制器 net dclist [DOMAIN] : 列出指定域的域控制器 net share \\[name] : 列出目标的共享列表 net view : 列出当前域的主机...net view [DOMAIN] : 列出指定域的主机 在 beacon 控制台中输入这些命令很类似输入一个本地的 net 命令,但是有一些些许的不同,比如下面一个是在主机上运行 net view...其中 /S 表示列出指定目录及子目录所有文件,/B 表示使用空格式,即没有标题或摘要信息。

    3.7K32

    导出域内用户hash的几种方法

    通过使用/ user参数指定域用户名,Mimikatz可以转储此特定用户的所有帐户信息,包括其密码哈希。...检索出域用户的密码哈希值 ? Empire PowerShell Empire有两个模块,利用域管权限通过DRS服务利用DCSync攻击检索域哈希。...这个二进制文件有两个交互式和脚本模式,因此可以使用一个脚本文件,它将包含自动执行NTDS.DIT提取过程所需的所有命令。...如果从另一个路径调用它,脚本将无法正确执行。 diskshadow.exe /s c:\diskshadow.txt ? 直接从解释器运行以下命令将列出系统的所有可用卷影副本。...该脚本将所有信息写入项目名称下的各种文件中,当数据库文件NTDS的解密完成后,将用户列表和密码哈希值导出到控制台中。该脚本将提供有关域用户的大量信息,如下所示。 ? 密码哈希将以下列格式显示。 ?

    5K40

    内网渗透 | SPN 与 Kerberoast 攻击讲解

    由于服务票证是用链接到请求 SPN 的帐户的哈希加密的,所以攻击者可以离线破解这个加密块,恢复帐户的明文密码。...是 Kerberoast 工具集中的一个 PowerShell 脚本,可以用来查询域内用户注册的 SPN。...是 PowerSploit 框架中 Recon 目录下的一个 PowerShell 脚本,PowerView 相对于上面几种是根据不同用户的 objectsid 来返回,返回的信息更加详细。...默认情况下会打印出注册于用户下的所有 SPN 的服务票据的 Hashcat 格式: Rubeus.exe kerberoast 使用 PowerShell 命令请求 为特定 SPN 请求服务票据的最简单方法是通过...# 请求服务票据kerberos::list # 列出服务票据kerberos::purge # 清除所有票据 服务票据的导出 使用 Mimikatz 工具导出 kerberos::list

    3.9K30

    内网学习笔记 | 4、域内信息收集

    如果未指定此-target参数,则将查询当前域中的所有主机。如果决定指定-target,然后指定以逗号分隔的主机名。...e filename.txt 指定要排除的主机名的文件 -o filename.txt 将所有输出重定向到指定的文件 -d domain 指定要提取主机列表的域。...常用的 NSE 脚本如下: smb-enum-domains.nse:对域控制器进行信息收集,可以获取主机信息、用户、可使用密码策略的用户等 smb-enum-users.nse:在进行域渗透时,如获取了域内某台主机权限...,但权限有限,无法获取更多的域用户信息,可借助此脚本对域控制器进行扫描 smb-enum-shares.nse:遍历远程主机的共享目录 smb-enum-processes.nse:对主机的系统进程进行遍历...PowerView 脚本 PowerView 脚本中包含了一系列的 powershell 脚本,信息收集相关的脚本有 Invoke-StealthUserHunter、Invoke-UserHunter

    3.5K20

    从WebShell到域控实战详解

    首先要查看当前机器的网络环境,收集域里的相关信息,包括所有的用户、所有的计算机,以及相关关键组的信息,下面列出了常用的命令及其作用,如图所示。 net user /domain:查看域用户。...net group “domain computers” /domain:查看域内所有的主机名。 net group “domain admins” /domain:查看域管理员。...不可以直接攻击又分为两种情况:如果是权限不够就需要提升权限;如果是不能连接到域服务器,则需要攻击内网中某个可以连接到域服务器的服务器,然后以此为跳板再攻击域服务器。...PowerShell寻找域管在线服务器 Windows PowerShell是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用.NET Framework的强大功能。...PowerShell还允许将几个命令组合起来放到文件里执行,实现文件级的重用,也就是说有脚本的性质。

    1.5K30

    从WebShell到域控实战详解

    首先要查看当前机器的网络环境,收集域里的相关信息,包括所有的用户、所有的计算机,以及相关关键组的信息,下面列出了常用的命令及其作用,如图所示。 net user /domain:查看域用户。...net group “domain computers” /domain:查看域内所有的主机名。 net group “domain admins” /domain:查看域管理员。...不可以直接攻击又分为两种情况:如果是权限不够就需要提升权限;如果是不能连接到域服务器,则需要攻击内网中某个可以连接到域服务器的服务器,然后以此为跳板再攻击域服务器。...PowerShell寻找域管在线服务器 Windows PowerShell是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用.NET Framework的强大功能。...PowerShell还允许将几个命令组合起来放到文件里执行,实现文件级的重用,也就是说有脚本的性质。

    1.9K10
    领券