文章摘要: 檢索已指定使用者所屬的伺服器或DC上的全域性組的列表檢索有關伺服器或DC在一個特定的使用者帳戶資訊
專案主頁
https://github.com/fdiskyou/hunter
EXE版
連結:http://pan.baidu.com/s/1mhTE8ZI 密碼:a6bt (安全性自查,僅供嚐鮮)
簡介
在滲透中通過一個普通使用者登入到Windows域中,接下來我們要橫向擴充套件。可能就會使用各種各樣的工具(psloggedon.exe,netsess.exe,NLTEST,NetView等等),爲了更理解整個網路的佈局,以及管理員資訊,檔案共享資訊,主機資訊等。同時也會用到強大的PowerShell。然而,現如今安全防護變的越來越強大,可能在使用一些工具時,甚至PowerShell時就會觸發報警。而hunter基於WINS API編寫,不需要在管理員許可權執行,並基於多個工具的特性,減少在滲透測試過程中上傳太多危險的工具檔案。
功能
- 檢索指定伺服器(通過主機或域列舉列表)當前配置資訊。
- OS版本
- 伺服器型別(DC,DC備份,工作站或伺服器,終端伺服器,MSSQL伺服器)
- 當前登入到工作站的所有使用者列表的資訊。
- 互動性,服務和批處理登入。
- 列出有關在伺服器上建立的會話資訊。
- 檢索有關伺服器上的每個共享資源資訊。
- 檢查當前使用者的讀取許可權。
- 返回結果為NS_DNS名稱空間,IPv4協議。
- 檢查當前使用者是伺服器上的管理員。
- 檢索有關伺服器或DC上的所有使用者帳戶的資訊。
- 檢索已指定使用者所屬的伺服器或DC上的全域性組的列表。
- 檢索有關在安全資料庫中每一個全域性組,SAM資料庫或Active Directory資訊。
- 檢索成員在安全資料庫中,SAM資料庫或Active Directory中的特定全域性組的列表。
- 檢索有關伺服器或DC在一個特定的使用者帳戶資訊。
- 列舉域控制器。
使用
幫助
檔案
域
delay
使用者
群組
使用者群組
使用者(主機)資訊
DCS
參考
內網滲透定位技術總結
http://www.buzzfunnews.com/20180726132.html
心情煩悶需要新鮮事刺激一下嗎?請上:http://www.buzzfunnews.com
沒有留言:
張貼留言