加入收藏 | 设为首页 | 会员中心 | 我要投稿 河北网 (https://www.hebeiwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

域渗透——DNS记录的获取

发布时间:2019-04-01 13:13:26 所属栏目:建站 来源:3gstudent
导读:0x00 媒介 在域渗出中,对域情形的信息汇集很要害,假如我们得到了域内打点员的权限,那么怎样可以或许快速相识域内的收集架构呢?DNS记录无疑是一个很好的参考。 本文将要先容在域渗出中,获取DNS记录的常用要领。 0x01 简介 本文将要先容以下内容: 通过DNS M
副问题[/!--empirenews.page--]

 0x00 媒介

在域渗出中,对域情形的信息汇集很要害,假如我们得到了域内打点员的权限,那么怎样可以或许快速相识域内的收集架构呢?DNS记录无疑是一个很好的参考。

本文将要先容在域渗出中,获取DNS记录的常用要领。

0x01 简介

本文将要先容以下内容:

  • 通过DNS Manager获取DNS记录
  • 通过dnscmd获取DNS记录
  • 域内长途读取DNS记录的要领

0x02 通过DNS Manager获取DNS记录

测试体系:

  • Windows Server 2008 R2 x64

选择Administrative Tools -> DNS。

在Forward Lookup Zones下找到当前域名,可以或许表现当前域内的DNS记录,包罗主机名和对应的IP。

如下图:

域渗出——DNS记录的获取

0x03 通过dnscmd获取DNS记录

dnscmd:

用来打点DNS处事器的呼吁行接口,支持长途毗连。

默认安装的体系:

  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2003 R2
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2003 with SP1

...

参考资料:

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/cc772069(v=ws.11)

Win7体系在行使时必要安装Remote Server Administration Tools (RSAT)

参考地点:

https://support.microsoft.com/en-us/help/2693643/remote-server-administration-tools-rsat-for-windows-operating-systems

RSAT下载地点:

https://www.microsoft.com/en-us/download/details.aspx?id=7887

测试体系:

  • · Windows Server 2008 R2 x64

常用呼吁:

(1)列出DNS地区中当前节点的资源记录:

  1. Dnscmd . /EnumZones 

如下图:

(2)列出test.com的信息:

  1. Dnscmd . /ZoneInfo test.com 

如下图:

(3)罗列test.com中的记录,要领1(更具体):

  1. Dnscmd . /ZonePrint test.com 

如下图:

域渗出——DNS记录的获取

(4)罗列testc.com的记录,要领2:

  1. Dnscmd . /EnumRecords test.com . 

如下图:

功效同DNS Manager获取的记录同等。

0x04 域内长途读取DNS记录的要领

要领说明

条件必要得到域打点员的权限。

第一种要领是先长途毗连域节制器,然后在域节制器上执行dnscmd获取DNS记录。

第二种要领是在域内一台主机上面,执行dnscmd长途读取DNS记录。

可是Win7体系默认不支持dnscmd,直接安装Remote Server Administration Tools (RSAT)也不实际。

于是,,我实行探求在未安装Remote Server Administration Tools (RSAT)的体系上执行dnscmd的要领。

要领测试

向未安装Remote Server Administration Tools (RSAT)的Win7体系上复制一个dnscmd.exe,直接执行,功效失败。

办理要领

通过Process Monitor记录dnscmd的执行进程,查察穷乏哪些文件。

如下图:

域渗出——DNS记录的获取

发明穷乏文件dnscmd.exe.mui。

补全缺傲幽文件,再次测试,最终找到办理要领。

在未安装Remote Server Administration Tools (RSAT)的体系上执行dnscmd,必要满意以下前提:

1、dnscmd生涯在路径C:WindowsSystem32下

2、dnscmd.exe.mui生涯在C:WindowsSystem32en-US下(该位置较量通用,也可以在其他位置)

注:dnscmd和dnscmd.exe.mui行使Windows Server 2008 R2下的即可。

这里提供一个测试文件(我从Windows Server 2008 R2下得到的):

https://github.com/3gstudent/test/dnscmd.exe

https://github.com/3gstudent/test/dnscmd.exe.mui

注:

仅供测试。

因为dnscmd在长途毗连时,未提供输入用户名和口令的接口,这里必要借助mimikatz的Overpass-the-hash。

起首必要得到域打点员用户的hash,这里只能用ntlm/rc4/aes128/aes256

假如得到了域打点员用户的明文口令,可以先将明文转为ntlm,在线加密的网站:

https://md5decrypt.net/en/Ntlm/

增补:行使dcsync得到域内全部用户hash的要领。

(编辑:河北网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读