内网渗透-信息收集

讲在前面:内网信息收集的目的是为了深入的了解内网情况,为了横向移动,权限维持,长期渗透做准备,收集的内容包括有:本机系统信息,本地网络信息,域内用户,域组信息等。收集并分析了这些信息,对于我们在内网进行渗透有一定的帮助作用。认真看好吗、弟弟!!!

命令集合

导出域内所有用户信息详细信息。字段可以不加选择默认字段
csvde  -r "(&(objectcategory=person)(objectClass=user))" -l "name,sAMAccountName,description,title,department,telephoneNumber,mail,userAccountControl" -f C:\xxx\xxx\xxx.csv

域控导出日志
wevtutil qe security /rd:true /f:text /q:"*[system/eventid=4624 and 4623 and 4672]"
只导出登录成功的用户记录
wevtutil qe security /rd:true /f:text /q:"*[system/eventid=4624]"


拍域快照快捷命令
ntdsutil "ac i ntds" "ifm" "create full c:\" q q


ipconfig /all #查询本机 IP 段,所在域等
netstat –an //网络连接查询
route print //路由打印
whoami //查询账号所属权限
whoami/all //查看 sid 值

net user //查询本机用户列表
net user /domain // 查询域用户
net view /domain //查询域列表
net view //查询同一域内在线机器列表

net group /domain // 查询域里面的工作组
net group "domain controllers" /domain // 查看域控制器
net group “domain computers” /domain 查看加入到域内的所有计算机名
net group "domain admins" /domain // 查询域管理员用户组

net localgroup administrators /domain //登录本机的域管理员
net localgroup administrators //本机管理员[通常含有域用户]

net session // 查看当前会话
net share //查看 SMB 指向的路径[即共享]
net accounts // 查看本地密码策略
net accounts /domain // 查看域密码策略


dsquery computer domainroot -limit 65535 && net group “domain computers” /domain  //列出该域内所有机器名
dsquery user domainroot -limit 65535 && net user /domain //列出该域内所有用户名
dsquery subnet //列出该域内网段划分
dsquery group && net group /domain //列出该域内分组
dsquery ou //列出该域内组织单位
dsquery server && net time /domain //列出该域内域控制器

本机收集信息如下:

网络信息:

分析网络连接情况,得到部分可用的IP地址,根据IP地址可以做icmp(也就是Ping检测,何为ICMP协议)探测,可以为横向移动提供部分地址信息,同时分析能否与外网直接通信,可以3389,或者分析出本机代理情况,为后续做流量代理以及种植后门做准备。同时我们可以使用nslookup进行解析我们收集到的目标外网的域名查看是否在域内有内网服务器。

进程信息:

分析进程信息,查看本机是否有域用户运行的程序,可以利用其身份进行伪造,获得域内用户权限,进行横向移动。同时查看本机其他进程(是否有杀软,正在运行何种程序,)

路由信息:

分析路由信息,查看本机路由情况,同时可以使用路由追踪在网络信息里发现的部分IP地址,得到其路由为如何走向,为分析做准备

系统信息:

查看系统信息,查看当前机器的版本号,机器名,补丁号,一般收集系统信息是为了查看当前机器为36/64位,机器是什么版本的机器。

机器在域内则继续收集域内信息

通过网络信息收集发现机器在域内,我们开始域内信息收集

域内所有用户

域内所有组

域内所有域控主机

域内所有域管

通过上面这几个信息,我们优先分析域管和域控主机。拿到域控主机的机器名后(一般是机器名,不排除会设置别名),我们可以Ping检测得到域主机的IP地址,这时候我们需要一个域管账户了,1:要么我们已经拥有了域内账户,可以进行域用户权限提升漏洞。2:要么我们还没有域内账户,我们需要拿到域内账号了才能开始域控的拿下

机器不在域内则开始横向移动,找到域内主机

主机网络连接情况

主机当前进程详细信息

主机当前路由信息

主机当前网络情况

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值