欢迎光临
我们一直在努力

hunter:调用 Windows API 枚举用户登录信息

项目主页

https://github.com/fdiskyou/hunter

EXE版

链接:http://pan.baidu.com/s/1mhTE8ZI 密码:a6bt(安全性自查,仅供尝鲜)

简介

在渗透中通过一个普通用户登录到Windows域中,接下来我们要横向扩展。可能就会使用各种各样的工具(psloggedon.exe,netsess.exe,NLTEST,NetView等等),为了更理解整个网络的布局,以及管理员信息,文件共享信息,主机信息等。同时也会用到强大的PowerShell。然而,现如今安全防护变的越来越强大,可能在使用一些工具时,甚至PowerShell时就会触发报警。而hunter基于WINS API编写,不需要在管理员权限运行,并基于多个工具的特性,减少在渗透测试过程中上传太多危险的工具文件。

功能

  • 检索指定服务器(通过主机或域枚举列表)当前配置信息。
  • OS版本
  • 服务器类型(DC,DC备份,工作站或服务器,终端服务器,MSSQL服务器)
  • 当前登录到工作站的所有用户列表的信息。
  • 互动性,服务和批处理登录。
  • 列出有关在服务器上建立的会话信息。
  • 检索有关服务器上的每个共享资源信息。
  • 检查当前用户的读取权限。
  • 返回结果为NS_DNS命名空间,IPv4协议。
  • 检查当前用户是服务器上的管理员。
  • 检索有关服务器或DC上的所有用户帐户的信息。
  • 检索已指定用户所属的服务器或DC上的全局组的列表。
  • 检索有关在安全数据库中每一个全局组,SAM数据库或Active Directory信息。
  • 检索成员在安全数据库中,SAM数据库或Active Directory中的特定全局组的列表。
  • 检索有关服务器或DC在一个特定的用户帐户信息。
  • 枚举域控制器。

使用

帮助

help hunter:调用 Windows API 枚举用户登录信息

文件

help hunter:调用 Windows API 枚举用户登录信息

help hunter:调用 Windows API 枚举用户登录信息

delay

help hunter:调用 Windows API 枚举用户登录信息

用户

help hunter:调用 Windows API 枚举用户登录信息

群组

help hunter:调用 Windows API 枚举用户登录信息

用户群组

help hunter:调用 Windows API 枚举用户登录信息

help hunter:调用 Windows API 枚举用户登录信息

用户(主机)信息

help hunter:调用 Windows API 枚举用户登录信息

help hunter:调用 Windows API 枚举用户登录信息

help hunter:调用 Windows API 枚举用户登录信息

DCS

help hunter:调用 Windows API 枚举用户登录信息

参考

内网渗透定位技术总结

 

未经允许不得转载:杂术馆 » hunter:调用 Windows API 枚举用户登录信息
分享到: 更多 (0)