歡迎光臨
我們一直在努力

hunter:呼叫 Windows API 列舉使用者登入資訊

文章摘要: 檢索已指定使用者所屬的伺服器或DC上的全域性組的列表檢索有關伺服器或DC在一個特定的使用者帳戶資訊

專案主頁

https://github.com/fdiskyou/hunter

EXE版

連結:http://pan.baidu.com/s/1mhTE8ZI 密碼:a6bt (安全性自查,僅供嚐鮮)

簡介

在滲透中通過一個普通使用者登入到Windows域中,接下來我們要橫向擴充套件。可能就會使用各種各樣的工具(psloggedon.exe,netsess.exe,NLTEST,NetView等等),爲了更理解整個網路的佈局,以及管理員資訊,檔案共享資訊,主機資訊等。同時也會用到強大的PowerShell。然而,現如今安全防護變的越來越強大,可能在使用一些工具時,甚至PowerShell時就會觸發報警。而hunter基於WINS API編寫,不需要在管理員許可權執行,並基於多個工具的特性,減少在滲透測試過程中上傳太多危險的工具檔案。

功能

  • 檢索指定伺服器(通過主機或域列舉列表)當前配置資訊。
  • OS版本
  • 伺服器型別(DC,DC備份,工作站或伺服器,終端伺服器,MSSQL伺服器)
  • 當前登入到工作站的所有使用者列表的資訊。
  • 互動性,服務和批處理登入。
  • 列出有關在伺服器上建立的會話資訊。
  • 檢索有關伺服器上的每個共享資源資訊。
  • 檢查當前使用者的讀取許可權。
  • 返回結果為NS_DNS名稱空間,IPv4協議。
  • 檢查當前使用者是伺服器上的管理員。
  • 檢索有關伺服器或DC上的所有使用者帳戶的資訊。
  • 檢索已指定使用者所屬的伺服器或DC上的全域性組的列表。
  • 檢索有關在安全資料庫中每一個全域性組,SAM資料庫或Active Directory資訊。
  • 檢索成員在安全資料庫中,SAM資料庫或Active Directory中的特定全域性組的列表。
  • 檢索有關伺服器或DC在一個特定的使用者帳戶資訊。
  • 列舉域控制器。

使用

幫助

檔案

delay

使用者

群組

使用者群組

使用者(主機)資訊

DCS

參考

內網滲透定位技術總結

未經允許不得轉載:頭條楓林網 » hunter:呼叫 Windows API 列舉使用者登入資訊