前言:AD的全称是Active Directory:活动目录
域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后两个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理,以及相互通信和数据传输。
在域渗透场景中,我们已经进入内网,会遇到大量的开放端口和服务,弱密码空密码,这个时候我们可以使用它们已经开启的服务选择对应的方式进行命令执行。本文对ad域渗透中常见的命令执行方式进行一个总结。
icp
开启ipc共享
配置本地安全策略:开始->运行-> secpol.msc->本地策略->安全选项->网络访问:共享>和本地帐户的安全模型>经典-本地用户进行身份验证
配置本地组策略:运行gpedit.msc ——计算机配置——Windows设置——安全设置——本地策略——安全选项——用户账户控制:以管理员批准模式运行所有管理员——禁用。
文件共享
at(win10不可用),后续使用下面的方式执行
定时任务执行命令
开启windows Event log服务,开启Task Scheduler服务
其余条件同ipc
命令执行
前提schtasks
开启windows Event log服务,开启Task Scheduler服务
其余条件同ipc
开启telnet服务
命令执行
前提wmic
开启wmi服务,135端口
命令执行
前提wmiexec.vbs(需要安装)
开启wmi服务,135端口
安装
下载vmiexec.vbs
命令执行
前提impackets wmiexec(需要安装)
开启wmi服务,135窗口
安装:
前提psexec(需要安装)
开启admin$共享
安装
在 https://docs.microsoft.com/en-us/sysinternals/downloads/psexec 下载安装
前提远程桌面
开启远程桌面,3389端口
命令执行
可直接通过mstsc进入目标系统。