在内网渗透中,定位域控制器(Domain Controller, DC)是攻防对抗的关键环节。本文结合实战经验与工具技术,总结出8种从Shell快速发现域控主机的方法,涵盖命令探测、网络扫描、日志分析等维度,助你系统性掌握域控定位技巧。
目录
一、基础命令探测:直指域控的“内网罗盘”
二、网络扫描与端口特征:精准识别域控指纹
三、域内信息关联:从用户与会话中挖掘线索
四、工具自动化:效率倍增的域控定位利器
五、日志与注册表:深度取证的关键路径
六、隐蔽技巧与防御规避
总结与防御建议
一、基础命令探测:直指域控的“内网罗盘”
-
DNS与时间服务器线索
- DNS查询:执行
ipconfig /all
查看DNS服务器IP,域控通常与DNS服务共存。 - 时间同步:通过
net time /domain
获取域时间服务器名称,如返回\\dc01.corp.com
,则直接定位域控。
- DNS查询:执行
-
域控组与主机名查询
- 组信息提取:命令
net group "Domain Controllers" /domain
直接列出所有域控主机名(注意结果末尾的$
符号需过滤)。 - 主机名解析:
nslookup -type=srv _ldap._tcp.<域名>
解析LDAP服务记录,结果中primary name server
即为域控。
- 组信息提取:命令
二、网络扫描与端口特征:精准识别域控指纹
-
关键端口探测
域控开放的核心端口包括:- 389(LDAP):轻量目录访问协议
- 636(LDAPS):加密版LDAP
- 88(Kerberos):认证协议端口
使用nmap -p 389,636,88 <IP段>
快速扫描,命中上述端口的IP极可能是域控。
-
SMB服务与共享路径
- 扫描
445
端口,通过net view \\<IP>
查看共享资源,若存在SYSVOL
或NETLOGON
共享目录,则目标为域控。 - 利用
smbclient -L //<IP>
枚举共享列表(Linux环境)。
- 扫描
三、域内信息关联:从用户与会话中挖掘线索
-
域用户与管理员组
- 执行
net user /domain
列出域用户,若发现krbtgt
(Kerberos服务账号),则域控必然存在。 - 查询
net group "Domain Admins" /domain
获取域管理员列表,其常用登录主机可能是域控。
- 执行
-
会话与进程分析
- 通过
net session
或tasklist /S <IP>
查看与域控的活跃会话,结合进程名(如lsass.exe
)判断关键主机。 - 若已控制域内主机,使用
PowerShell
模块 PowerView 执行Invoke-UserHunter
,可定位域管理员当前登录的服务器。
- 通过
四、工具自动化:效率倍增的域控定位利器
-
Impacket工具集
- 使用
ldapsearch
查询LDAP服务:
结果中的python3 ldapsearch.py -k -no-pass <域名>@<IP>
dn: CN=NTDS Settings
标识域控。
- 使用
-
Metasploit与Cobalt Strike
- 模块
post/windows/gather/enum_domain
自动枚举域控信息。 - Cobalt Strike的
dcsync
命令可直接从域控拉取Hash。
- 模块
-
漏洞利用辅助定位
- 如利用 CVE-2020-1472(ZeroLogon) 漏洞,通过重置域控机器密码并验证,快速确认目标是否为域控。
五、日志与注册表:深度取证的关键路径
-
安全日志分析
- 提取事件ID 4768(Kerberos认证请求),日志中的
Service Name
字段若为krbtgt
,则来源IP为域控。 - 使用
wevtutil
导出日志:wevtutil qe Security /q:"*[System[EventID=4768]]"
- 提取事件ID 4768(Kerberos认证请求),日志中的
-
注册表取证
- 检查注册表路径
HKLM\SYSTEM\CurrentControlSet\Services\NTDS
,若存在且包含AD数据库路径(如C:\Windows\NTDS
),则当前主机为域控。
- 检查注册表路径
六、隐蔽技巧与防御规避
-
低噪音探测
- 优先使用
nltest /DCLIST:<域名>
替代大规模端口扫描,避免触发IDS告警。 - 结合
arp -a
分析本地ARP缓存,提取近期通信的域控IP。
- 优先使用
-
权限升级与进程注入
- 若权限不足,通过
migrate
注入到高权限进程(如域管理员启动的explorer.exe
)再执行探测命令。
- 若权限不足,通过
总结与防御建议
域控定位的本质是信息拼图:从DNS、用户、服务端口、日志等多维度交叉验证。防守方可通过以下措施加固:
- 限制域控暴露端口:仅开放必要服务(如LDAPS代替LDAP)。
- 监控异常查询:对
net group "Domain Controllers"
等命令设置告警。 - 定期审计日志:重点关注Kerberos与LDAP服务的异常访问。