Enumeración de usuarios

La primera manera para sacar información de los usuarios que están logeados en un PC es con el comando ‘nbtstat’ (ver en NetBIOS), otra manera parecida es con el programa ‘nbtscan’ (descargar HIER), si ejecutas sólo el comando te dirá todas las opciones que tiene, Beispiel:

C:>nbtscan 192.168.0.0/24
Doing NBT name scan for addresses from 192.168.0.0/24

IP address NetBIOS Name Server User MAC address
——————————————————————————
192.168.0.0 Sendto failed: Cannot assign requested address
192.168.0.10 BUJARRA1 <Server> ADMINISTRADOR &nbsp00-e0-7d-78-11-e6
192.168.0.14 VICETOPC <Server> &nbspVICETO 00-00-f8-30-fa-23
192.168.0.101 Recvfrom failed: Connection reset by peer

USRSTAT:
Con este programa sacamos el nombre de usaurio de un dominio (local o remoto) y cuando fué la última vez que se logeó, descargar HIER. Beispiel:
C:>usrstat bujarra
Users at BUJARRA1
Administrator – Administratorlogon: Sun Sep 28 06:00:00 2003
Gast – – logon: Never
krbtgt – – logon: Never
SUPPORT_388945a0CN=Microsoft Corporation,L=Redmond,S=Washington,C=USlogon: Never
IUSR_BUJARRA1 – Internet-Gastkonto – logon: Sun Sep 28 14:58:32 2003
IWAM_BUJARRA1 – IIS-Prozesskonto starten – logon: Never
0F2C32A6-F952-4364-9 – SystemMailbox{0F2C32A6-F952-4364-9276-709DA30CFA49} – logon: Never
Usuario1 – Nombre1 Apellidos1 – logon: Sun Sep 28 00:14:43 2003
Usuario2 – Nombre2 Apellidos2 – logon: Sun Sep 28 14:55:29 2003
ASPNET – aspnet_wp Konto – logon: Never

SHOWGRPS:
Muestra los grupos al que pertenece un usuario. Ausfluss HIER, Beispiel:
C:>showgrps /A DOMINIOadministrador
Benutzer: [BUJARRAadministrator], ist Mitglied von:
BUJARRA01Administratoren
BUJARRADomain Admins
BUJARRADomain Users
BUJARRAEnterprise Admins
Jeder
BUJARRAGroup Policy Creator Owners
BUJARRASchema Admins
BUJARRA01Users

USER2SID & SID2USER

Son otras dos herramientas de enumeración para sacar informaciónde los usuarios de una maquina remota o local

user2sid: Está primera saca los SID de los usuarios de un dominio, por defecto el SID que acaba en 500 es el administrador, das 501 es el Invitado, y los SID que empiezan desde el 1000 son los creados para los usuarios de una empresa, Haus… Mit diesem Werkzeug extrahieren wir die SIDs von einer Domain, descargar HIER, Beispiel:
C:>user2sid GOOGLE.COM “Domänenbenutzer”
S-1-5-21-3640438076-2832136030-4027030270-513

Anzahl der Unterautoritäten ist 5
Domäne ist BUJARRA
Länge der SID im Speicher ist 28 Bytes
Typ der SID ist SidTypeGroup

sid2user: Dies dagegen übersetzt die SID in das Benutzerkonto, dessen Name wir herausfinden möchten, descargar HIER. Beispiel:
C:>sid2user 5 21 3640438076 2832136030 4027030270 500
Name ist Administrator
Domäne ist GOOGLE.COM
Typ der SID ist SidTypeUser

C:>sid2user 5 21 3640438076 2832136030 4027030270 501
Name ist Gast
Domäne ist GOOGLE.COM
Typ der SID ist SidTypeUser

Mit diesem MSDOS-Befehl könnte man alle Informationen zu Benutzerkonten erhalten, die von der SID reichen 1000 zum 1050:
For /L %i IN (1000,1,1050) DO sid2user 5 21 3640438076 2832136030 4027030270 %Ich >> benutzer.txt

Enum:
Das beste von allen Enumerationstools, um Informationen über Benutzer zu extrahieren. Herunterladen HIER.

C:>enum
Verwendung: enum [Schalter] [Hostname|IP]
-Oder: get userlist
-M: get machine list
-N: get namelist dump (unterscheidet sich von -U|-M)
-S: get sharelist
-P: get password policy information
-G: get group and member list
-L: LSA-Richtlinieninformationen abrufen
-D: Wörterbuch knacken, benötigt -u und -f
-d: detailliert sein, gilt für -U und -S
-c: Sitzungen nicht abbrechen
-u: Benutzernamen angeben (Vorgabe “”)
-p: Passwort angeben (Vorgabe “”)
-f: Wörterbuchdatei angeben (wünscht -D)
C:>enum -U -d -P -L -c 192.168.0.1
Server: 192.168.0.1
Sitzung einrichten… Erfolg.
LSA-Richtlinie öffnen… Erfolg.
Serverrolle: 3 [primär (unbekannt)]
Namen:
netbios: BUJARRA
Domäne: BUJARRA
Quote:
Paged Pool Limit: 33554432
Non Paged Pool Limit: 1048576
minimale Arbeitssatzgröße: 65536
maximale Arbeitssatzgröße: 251658240
Seitenfile-Limit: 0
Zeitlimit: 458672
vertrauenswürdige Domänen:
unbestimmt

BenutzerInfo:
Werkzeug zum Abrufen aller möglichen Informationen zu einem Benutzerkonto, descargar HIER, Beispiel:

C:>userinfo bujarra.com administrator
UserInfo v1.5 – th**@*********od.com
Abfrage Controller bujarra.comBENUTZERINFO
Nutzername: Administrator
Vollständiger Name: Administrator
Kommentar: Eingebautes Konto zur Verwaltung des Computers/Domains
Benutzerkommentar:
Benutzer-ID: 500
Primärgruppe: 513
Berechtigungen: Admin-Berechtigungen
OperatorBerechtigungen: Keine expliziten OP-Berechtigungen

SYSTEMFLAGS (Flag dword ist 66049)
Passwort des Benutzers läuft niemals ab.

Verschiedene Informationen
Passwortalter: Mo Sep 22 01:01:58 2003
Letzte Anmeldung: Sun Sep 28 22:30:00 2003
Letzter Abmeldezeitpunkt: Do Jan 01 00:00:00 1970
Konto läuft ab: Never
Maximale Speicherung: Unbegrenzt
Arbeitsstationen:
Einheiten pro Woche: 168
Schlechte PW-Anzahl: 1
Anmeldungen insgesamt: 124
Ländercode: 0
Code-Seite: 0
Profil:
Skriptpfad:
Home-Verzeichnis-Laufwerk:
Home-Verzeichnis:
Passwort-Ablauf: 0

Anmeldezeiten am Controller, GMT:
Stunden- 12345678901N12345678901M
Sonntag 111111111111111111111111
Montag 111111111111111111111111
Dienstag 111111111111111111111111
Mittwoch 111111111111111111111111
Donnerstag 111111111111111111111111
Freitag 111111111111111111111111
Samstag 111111111111111111111111

Vernichtet werden auf HammerofGod.com!

Benutzerdump:
Imposantes Werkzeug, das das vorherige Programm automatisiert, ratsam, descargar HIER, Beispiel:
C:>Benutzerdump DOMINIO.NET Gast 100 (Wann 100 ist die Anzahl der Male, die das Programm mit SID anders als normal ausgeführt wird. die erweitert werden kann, wie man möchte, unverzichtbar, um alle Benutzer einer Domäne zu suchen, die wir nicht kennen)


Empfohlene Beiträge

Verfasser

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, Zögern Sie nicht, mich zu kontaktieren, Ich werde versuchen, dir zu helfen, wann immer ich kann, Teilen ist Leben ;) . Genießen Sie Dokumente!!!