在对组织进行盲目的渗透测试时,这意味着不了解设计的网络拓扑结构,不知道域可能是什么,并且域控制器在 DNS 中不明显......如何确定域控制器是?
假设一个专用的 DNS 服务器而不是 DC 处理 DNS
有没有办法确定在这种情况下域控制器是什么?
在对组织进行盲目的渗透测试时,这意味着不了解设计的网络拓扑结构,不知道域可能是什么,并且域控制器在 DNS 中不明显......如何确定域控制器是?
假设一个专用的 DNS 服务器而不是 DC 处理 DNS
有没有办法确定在这种情况下域控制器是什么?
赶上 NMAP 潮流:还要寻找具有 TCP 端口 389 (LDAP)、636 (LDAPS)、3268(LDAP 全局目录)或 3269(LDAPS 全局目录)的机器。最后两个特别多汁,因为只有 DC 可以是全局目录服务器。
或者,如果您在域上有一个帐户(以防万一),请从命令提示符运行 nltest /dclist:yourdomain.com
通过 TCP 广播查找 NetBIOS,NBT
https://technet.microsoft.com/en-us/library/cc940063.aspx
查找带有 的组名1C,因为这表示域控制器。我希望这个名称在同一个子网上广播,并在每台机器上使用NBTSTAT -A IP.
根据启动渗透测试的位置,应该能够通过查询 LDAP、Kerberos、GC 等的 SRV 记录来确定 DC。
此Microsoft TechNet 链接有一些示例。