2018年7月30日 星期一

hunter:呼叫 Windows API 列舉使用者登入資訊




文章摘要: 檢索已指定使用者所屬的伺服器或DC上的全域性組的列表檢索有關伺服器或DC在一個特定的使用者帳戶資訊


專案主頁


https://github.com/fdiskyou/hunter


EXE版


連結:http://pan.baidu.com/s/1mhTE8ZI 密碼:a6bt (安全性自查,僅供嚐鮮)


簡介


在滲透中通過一個普通使用者登入到Windows域中,接下來我們要橫向擴充套件。可能就會使用各種各樣的工具(psloggedon.exe,netsess.exe,NLTEST,NetView等等),爲了更理解整個網路的佈局,以及管理員資訊,檔案共享資訊,主機資訊等。同時也會用到強大的PowerShell。然而,現如今安全防護變的越來越強大,可能在使用一些工具時,甚至PowerShell時就會觸發報警。而hunter基於WINS API編寫,不需要在管理員許可權執行,並基於多個工具的特性,減少在滲透測試過程中上傳太多危險的工具檔案。



功能


  • 檢索指定伺服器(通過主機或域列舉列表)當前配置資訊。

  • OS版本

  • 伺服器型別(DC,DC備份,工作站或伺服器,終端伺服器,MSSQL伺服器)

  • 當前登入到工作站的所有使用者列表的資訊。

  • 互動性,服務和批處理登入。

  • 列出有關在伺服器上建立的會話資訊。

  • 檢索有關伺服器上的每個共享資源資訊。

  • 檢查當前使用者的讀取許可權。

  • 返回結果為NS_DNS名稱空間,IPv4協議。

  • 檢查當前使用者是伺服器上的管理員。

  • 檢索有關伺服器或DC上的所有使用者帳戶的資訊。

  • 檢索已指定使用者所屬的伺服器或DC上的全域性組的列表。

  • 檢索有關在安全資料庫中每一個全域性組,SAM資料庫或Active Directory資訊。

  • 檢索成員在安全資料庫中,SAM資料庫或Active Directory中的特定全域性組的列表。

  • 檢索有關伺服器或DC在一個特定的使用者帳戶資訊。

  • 列舉域控制器。

使用


幫助



檔案





delay



使用者




群組



使用者群組




使用者(主機)資訊





DCS



參考


內網滲透定位技術總結





http://www.buzzfunnews.com/20180726132.html

心情煩悶需要新鮮事刺激一下嗎?請上:http://www.buzzfunnews.com

沒有留言:

張貼留言