内网渗透 信息收集

一、收集对象

(1)内网主机的基本信息(版本,补丁,服务,任务,防护…),
(2)网络信息(端口,环境,代理通道…),
(3)用户信息(域用户,本地用户,用户权限,组信息…),
(4)凭据信息(各种储存的协议账号密码信息,各种口令信息,hash…)
(5)后续探针信息:探索到域内的网络架构信息,存活主机,域控信息,服务接口…

二、内网主机的基本信息

当拿到内网主机的控制权shell,进行第一步的基本主机信息收集 当前服务器的计算机基本信息
为后续判断服务器角色,网络环境等做准备

systeminfo 详细信息
net start 启动服务
tasklist 进程列表
schtasks 计划任务(权限不够看不了)

在这里插入图片描述
在这里插入图片描述

三、网络信息收集

ipconfig /all 判断存在域-dns
net view /domain 判断存在域
net time /domain 判断主域,通过查看时间返回计算机名称信息包含域信息
netstat -ano 当前网络端口开放
nslookup 域名 追踪来源地址

通过nslookup追踪域名路由判断出主域IP:
在这里插入图片描述
了解当前计算机或域环境下的用户及用户组信息,便于后期利用凭据进行测试

Domain Admins:域管理员(默认对域控制器有完全的控制权)
Domain Computers:域内机器
Domain Controllers:域控制器
Domain Guest:域访客,权限低
Domain Users:域用户
Enterprise Admins:企业系统管理员用户(默认对域控制器有完全的控制权)

四、用户信息收集

了解当前计算机或域环境下的用户及用户组信息,便于后期利用凭据进行测试

相关用户收集操作命令:
whoami /all 用户权限
net config workstation 登录信息
net user 本地用户
net localgroup 本地用户组
net user /domain 获取域用户信息
net group /domain 获取域用户组信息
wmic useraccount get /all 涉及域用户详细信息
net group "Domain Admins" /domain 查询域管理员账户
net group "Enterprise Admins" /domain 查询管理员用户组
net group "Domain Controllers" /domain 查询域控制器

涉及域用户详细信息:可在普通权限操作
在这里插入图片描述
查询命令一定要注意权限
在这里插入图片描述

五、凭据信息收集

旨在收集各种密文,明文,口令等,为后续横向渗透做好测试准备。

(1)主机信息:计算机用户 HASH,明文获取-mimikatz(win),mimipenguin(linux) 使用获取本机账户密码信息:
在这里插入图片描述
接口信息收集:计算机各种协议服务口令获取-LaZagne(all),还要其他的收集更好使用

这个软件主要是通过自动化翻找以下内容,从而获取凭据。
1.站点源码备份文件,数据库备份文件等
2.各类数据库WEB管理入口,如PHPmyadmin
3.浏览器保存密码,浏览器cookies
4.其他用户会话,3389和ipc$连接记录,回收站内容
5.windows 保存的WIFI密码
6.网络内部的各种账号和密码,如:Email,VPN,FTP,OA等
在这里插入图片描述

六、后续的探针信息

探针主机域控架构服务,为后续横向思路做准备,

针对应用,协议等各类攻击手法 探针域内存活主机及地址信息,

使用自带的内部命令循环语句探索网络IP架构:

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.213.%I | findstr "TTL="

其他:nmap,masscan,第三方Powershell脚本nishang(推荐)、empire等

NiShang简介:
Powershell用于渗透测试其实早在多年前就已经被提出了。利用Powershell,攻击者可以在无需接触磁盘的情况下执行命令等,并且相较已经被大家广泛关注并防御的Cmd而言,Powershell并非那么的引人瞩目。Nishang是基于PowerShell的渗透测试专用工具。它集成了框架、脚本和各种payload,能够帮助渗透测试人员在对Windows目标的全过程检测中使用,是一款来源于作者实战经历的智慧结晶。(类似于MSF)

Import-Module .\nishang.psml        导入模块nishang
set-ExecutionPolicy RemoteSigned    设置执行策略
Get-Command -Module nishang     获取模块nishang的命令函数(有很多命令函数分别执行不同功能,比如以下命令)
Get-information             获取常规计算机信息
Invoke-Mimikatz             获取计算机用户名密码
Invoke-Portscan -startaddress 192.168.3.0 -Endaddress 192.168.3.100 -ResolveHost -ScanPort  端口扫描(查看目录对应文件有演示语法,其他同理)
其他功能:删除补丁,反弹shell,凭据获取等

探针域内主机角色及服务信息

利用开放端口服务及计算机名判断
核心业务机器:
1.高级管理人员,系统管理员,财务/人事、业务人员的个人计算机
2.产品管理系统服务器
3.办公系统服务器
4.财务应用系统服务器
5.核心产品源码服务器
6.数据库服务器
7.文件或者网盘服务器
8.电子邮件服务器
9.网络监控系统服务器
10.其他服务器(内部技术文档服务器,其他监控服务器)

红队中的外网信息收集

连载|浅谈红队中的外网信息收集(一)

CDN绕过技术总汇

内容分发网络(英语:Content Delivery Network或Content Distribution Network,缩写:CDN)是指一种透过互联网互相连接的电脑网络系统,利用最靠近每位用户的服务器,更快、更可靠地将音乐、图片、视频、应用程序及其他文件发送给用户,来提供高性能、可扩展性及低成本的网络内容传递给用户。

域渗透之外网打点到三层内网

域渗透之外网打点到三层内网

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值