99

0x00 Psloggedon

1、psloggedon

​ 在 Windows 中,可以使用命令“net session”查看谁在本地计算机上使用了资源,但是没有命 令用来查看谁在使用远程计算机的资源、谁登录了本地或远程计算机。psloggedon.exe 可以显示本地登录的用户和通过本地计算机或远程计算机的资源登录的用户指定了用户名而不是计算机,psloggedon.exe 会搜索网络邻居中的计算机,并显示该用户当前是否已登录,其原理是通过检 验注册表里 HKEY_USERS 项的 key 值来查询谁登录过机器(同样调用了 NetSessionEnum API), 某些功能需要拥有管理员权限才能使用。

psloggedon [-] [-l] [-x] [\\computername|username]

-:显示支持的选项和用于输出值的单位。
-l:仅显示本地登录,不显示本地和网络资源登录。
-x:不显示登录时间。
\\computername:指定要列出登录信息的计算机的名称。
Username:指定用户名,在网络中搜索该用户登录的计算机。
指定要列出登录信息的计算机的名称
- PsLoggedon.exe \\win-7

image-20200209190530456

指定用户名,在网络中搜索该用户登陆的计算机
- PsLoggedon.exe zhiqiu

image-20200209190630331

下载地址:https://docs.microsoft.com/en-us/sysinternals/downloads/psloggedon

0x01 PVEFindADUser

2、PVEFindADUser

​ pveFindADUser.exe 可用于查找 Active Directory 用户登录的位置,枚举域用户,以及查找在 特定计算机上登录的用户,包括本地用户、通过 RDP 登录的用户、用于运行服务和计划任务的用户账 户。运行该工具的计算机需要具有.NET Framework 2.0,并且需要具有管理员权限。

pveFindADUser.exe <参数>

-h:显示帮助。
-u:检查是否有更新版本的实用程序。
-current [''username'']:如果仅指定了-current 参数,将获取所有目标计算机上当前登录的所有用户。如果指定了用户名(DOMAIN\Username),则显示该用户登录的计算机。
-last [''username'']:如果仅指定了-last 参数,将获取目标计算机上的最后一个登录用户。如 果指定了用户名(DOMAIN\Username),则显示具有此用户账户作为上次登录的计算机.根据网络的策略,可能会隐藏最后一个登录用户名,且该工具可能无法得到该用户名。
-noping:阻止该工具在尝试获取用户登录信息之前对目标计算机执行 ping 命令。
-target:可选参数,用于指定要查询的主机。如果未指定此参数,将查询当前域中的所有主机。如果指定此参数,则后跟一个由逗号分隔的主机名列表。
获取所有目标计算机上当前登录的所有用户
- pveFindADUser.exe -current

image-20200209193514233

指定了用户名(DOMAIN\Username),则显示该用户登录的计算机
- pveFindADUser.exe -current hacker\zhiqiu

image-20200209193622314

下载地址:https://github.com/chrisdee/Tools/tree/master/AD/ADFindUsersLoggedOn

0x02 Netview

​ netview.exe 是一个枚举工具,使用 WinAPI 枚举系统,利用 NetSessionEnum 找寻登录会话, 利用 NetShareEnum 找寻共享,利用 NetWkstaUserEnum 枚举登录的用户。同时,netview.exe 能够 查询共享入口和有价值用户

netview.exe <参数>

-h:显示帮助菜单。
-f filename.txt:指定从中提取主机列表的文件。
-e filename.txt:指定要排除的主机名文件。
-o filename.txt:将所有输出重定向到文件。
-d domain:指定从中提取主机列表的域。如果没有指定,则使用当前域。
-g group:指定用户搜寻的组名。如果没有指定,则使用 Domain Admins。
-c:检查对已找到共享的访问权限。
指定从中提取主机列表的域。如果没有指定,则使用当前域
- netview.exe -d

image-20200209233358288

下载地址: https://github.com/mubix/netview (需编译)

下载地址:https://malicious.link/projects/netview.exe (自翻)

0x03 Netsess

查看当前会话连接
- netsess.exe 主机名

image-20200210004610995

下载地址:http://www.joeware.net/freetools/tools/netsess/index.htm

0x05 PowerView脚本

​ PowerView 是一款 PowerShell 脚本,里面有一些功能可以辅助找寻定位关键用户。

Invoke-UserHunter:找到域内特定的用户群。它接收用户名、用户列表或域组查询,并接收一个主机列表或查询可用的主机域名。
- Powershell.exe -exec bypass -command "& {import-module C:\Users\zhiqiu\Desktop\定位域管理员工具\powerview.ps1;invoke-UserHunter}"

image-20200210164449163

下载地址: https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerView

0x06 Empire中的user_hunter模块

​ 在 Empire 下user_hunter模块用来查找域管理员登录的机器的。

获取反弹shell
使用命令
usemodule situational_awareness/network/powerview/user_hunter
可查看域用户登陆信息
PS:本地测试一直没有回显出来,留个坑后续填

image-20200210212124019

下载地址: https://github.com/EmpireProject/Empire

下载地址:https://github.com/interference-security/empire-web.git (web版)

0x07 声明

本文部分内容来自书籍内网安全攻防:渗透测试实战指南