添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

文章前言

本篇文章中我们将重点介绍如何通过SMB协议和RPC协议来枚举域内信息,下文中使用的工具为rpcclient

信息枚举

Server Information
rpcclient -U Administrator%Ignite@123 192.168.1.172

Domain Information
querydominfo

添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

Enumerating Domain Users
enumdomusers

添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

Enumerating Domain Groups
enumdomgroups

添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

Group Information Queries
querygroup 0x200

添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

User Information Queries
queryuser yashika

添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

Enumerating Privileges
enumprivs

添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

Domain Password Information
getdompwinfo

添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

User Password Information
getusrdompwinfo 0x1f4

添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

Enumerating SID from LSA
lsaenumsid

添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

Creating Domain User
    createdomuser hackersetuserinfo2 hacker 24 Password@1enumdomusers

    添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

    Lookup User Names
    lookupnames hacker

    添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

    Enumerating Alias Groups
    enumalsgroups builtin

    添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

    Delete Domain User
    deletedomuser hacker

    添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

    Net Share Enumeration
    netshareenumnetshareenumall

    添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

    Net Share Get Information
    netsharegetinfo Confidential

    添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

    Enumerating Domains
    enumdomains

    添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

    Enumerating Domain Groups
    enumdomgroupsenumdomusersqueryusersgroups 0x44fquerygroupmem 0x201

    添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

    Change Password of User
    chgpasswd raj Password@1 Password@987

    添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

    Create Domain Group
    createdomgroup newgroupenumdomgroups

    添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

    Delete Domain Group
    deletedomgroup newgroupenumdomgroup

    添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

    Domain Lookup
    lookupdomain ignite

    添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

    SAM Lookup
    samlookupnames domain rajsamlookuprids domain 0x44f

    添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

    SID Lookup
    lsaenumsid

    添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

    LSA Query
    lsaquerydsroledominfo

    添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

    LSA Create Account
    lookupnames rajlsacreateaccount S-1-5-21-3232368669-2512470540-2741904768-1103

    添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

    LSA Group Privileges
      lsaenumsidlookupsids S-1-1-0lsaenumacctrights S-1-1-0

      添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

      lsaaddpriv S-1-1-0 SeCreateTokenPrivilegelsaenumprivsaccount S-1-1-0lsadelpriv S-1-1-0 SeCreateTokenPrivilegelsaenumprivsaccount S-1-1-0

      添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

      LSA Account Privileges
      lookupnames rajlsaaddacctrights S-1-5-21-3232368669-2512470540-2741904768-1103 SeCreateTokenPrivilegelsaenumprivsaccount S-1-5-21-3232368669-2512470540-2741904768-1103lsaremoveacctrights S-1-5-21-3232368669-2512470540-2741904768-1103 SeCreateTokenPrivilegelsaenumprivsaccount S-1-5-21-3232368669-2512470540-2741904768-1103

      添加打印机时active directory域服务当前不可用(active directory域服务当前不可用怎么修复)

      lsalookupprivvalue SeCreateTokenPrivielge

      LSA Security Objects
      lsaquerysecobj

      文末小结

      在本文中,我们能够使用rpcclient工具通过域内的SMB和RPC枚举大量信息,本文可以作为红队攻击和列举域的参考,但也有助于蓝队了解和测试在域上应用的保护及其用户的措施~

      原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34267.html

      (0)
      七芒星实验室's avatar七芒星实验室
      上一篇 2024年4月6日 下午9:21
      下一篇 2024年4月6日 下午9:23

      相关推荐

      发表回复

      您的邮箱地址不会被公开。 必填项已用 * 标注