内网信息搜集

这篇内容详细介绍了内网信息搜集的过程,包括基本信息收集、域环境判断、用户信息和凭据信息的获取。此外,还提到了如何探测内网架构及存活主机,并列举了多种工具和命令用于端口扫描和服务信息判断。最后,列出了不同角色的主机,如域控、数据库服务器等,强调了安全评估的重要性。
摘要由CSDN通过智能技术生成

1.基本信息收集 判断网络环境

systeminfo 详细信息
net start 启动服务
tasklist 进程列表
schtasks 计划任务

2.是否在域和域控判断

ipconfig /all 判断存在域、dns服务器
net view /domain 判断存在域
net time /domain 判断主域
nslookup 域名 获取域控ip
ping 域名 获取域控ip

在这里插入图片描述

3. 用户信息收集

目的是 了解当前计算机 或域环境下 的用户及用户组信息,便于后期利用凭据进行测试

相关命令

whoami /all 获取用户权限信息
net config workstation 登录信息
net user 获取本地用户信息
net localgroup 获取本地用户组信息
net user /domain 获取域用户信息
net group /domain 获取域用户组
wmic useraccount get /all 涉及域用户的详细信息
net group “Domain Admins” /domain 查询域管理员账户
net group “Domain users” /domain 查询域用户成员账户
net group "Enterprise admins " /domain 查询管理员用户组
net group “Domain Controllers” /domain 查询域控制器

4.凭据信息收集

指 各种密文,明文 口令等,为后续横向渗透做好测试准备
计算机用户 hash 明文获取 mimikatz(win),mimipenguin(linux)
计算机各种协议服务口令获取 lazagne(all) XenArmor(win)
netsh wlan show profiles
netsh wlan show profiles name=“无线名称” key=clear
在这里插入图片描述

在这里插入图片描述

1.站点源码备份文件,数据库备份文件
2.各种数据库web管理入口,如phpmyadmin
3.浏览器保存的密码,浏览器cookie
4.其他用户会话,3389和ipc$连接记录,回收站内容
5.windows 保存的WiFi密码
6.网络内部的各种账号密码。如 VPN FTP OA Email 等

5.探测内网架构存活主机

  • 探测域控及ip
    net time /domain nslookup ping
  • 探测域内存活主机
  1. 第三方工具

    nbtscan 10.10.10.0/24  
    
  2. 自带命令

    for /L %I in (1,1,254) Do @ping -w 1 -n 1 10.10.10.%I | findstr "TTL=" 
    

在这里插入图片描述

  1. nmap masscan fscan empire 等等
  2. powershell 使用 nishang
    #导入模块
    Import-Module .\nishang.psm1
    #设置执行策略(直接导入模块显示禁止运行就需要先设置执行策略)
    Set-ExecutionPolicy RemoteSigned
    #获取模块nishang的命令函数
    Get-Command -Module nishang
    #有很多可执行的命令函数 比如 mimikatz
    Invoke-mimikatz
    #获取常规计算机信息
    Get-Information
    #端口扫描(查看目录对应文件有演示语法,其他同理)
    Invoke-Portscan -StartAddress 10.10.10.0 -EndAddress 10.10.10.129 -ResolveHost -ScanPort
    #还存在其他功能 删除补丁 反弹shell 凭据获取
  • 实操测试

导入模块 显示此系统禁止执行脚本
在这里插入图片描述
设置执行策略
在这里插入图片描述
再导入模块 好像成功
在这里插入图片描述
执行命令尝试
Get-Command -Module nishang
在这里插入图片描述

随便执行一个
Invoke-mimikatz
在这里插入图片描述

端口扫描 (测试发现 icmp即ping被防火墙关闭,扫不到ip。 )
Invoke-Portscan -StartAddress 10.10.10.0 -EndAddress 10.10.10.129 -ResolveHost -ScanPort在这里插入图片描述

6. 判断主机服务信息,所属角色

根据 开放的端口服务 和计算机名 ,磁盘文件内容判断。

核心业务机器有:

  1. 高级管理人员,系统管理人员,运维人员,财务、人事、业务人员的个人pc。
  2. 产品管理系统服务器。
  3. 办公系统服务器。
  4. 财务应用系统服务器。
  5. 核心产品源码服务器。(自建SVN、GIT)
  6. 数据库服务器
  7. 文件或网盘服务器,共享服务器
  8. 电子邮件服务器
  9. 网络监控系统服务器
    10.其他服务器(内部技术文档服务器,其他监控服务器等)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值