1 枚举发现
2 主机发现和端口枚举
2.1 Nmap主机发现
nmap -sP 192.168.0.0/24
-sP 只进行ping扫描
2.2 nmap端口枚举
nmap -sS -sV 192.168.0.0/24
-sS TCP SYN扫描 速度快、无防火墙情况下每秒上千个端口
-sV 版本探测
3 账户发现方法分析
探测获取系统或环境中的账户列表。
主要分类包括
- 本地账户
- 域账户
- 邮件账户
- 云账户
3.1 本地账户发现分析
windows
- net user 列出本地用户
- net localgroup 列出本地组
linux
- id 和 groups 列出当前用户和用户组
- cat /etc/passwd 枚举本地用户信息
- groups user1 枚举user1用户所属用户组
MacOS
- id 和 groups 列出当前用户和用户组
- dscl. -list/Users 枚举本地用户
3.2 域账户发现分析
windows域环境
- net user /domain 列出域用户
- net localgroup /domain 列出域用户组
linux域环境
- ldapsearch 列出域用户和域用户组
MacOS域环境
- dscacheutil -q group 列出域用户和域用户组
3.3 邮件账户发现分析
使用MailSniper进行搜索
简单使用教程
https://blog.csdn.net/lhh134/article/details/104572715/
3.4 云账户发现分析
- az ad user list 枚举Azure活动目录的用户
- aws iam list-users 枚举Amazon WebServices(AWS)的IAM用户
- gcloud iam service-accounts list 枚举Google Cloud 当前项目下的所有IAM用户
3.5 账户发现的防御方法
- 加强内网监控:实施内网安全日志管理和内网安全检测,发现于账号有关的操作一律告警。
- 加强对操作系统的检测:通过sysmon监控windows系统中用户枚举的进程和命令行操作(如net.exe和netl.exe)。
- 延缓与账户发现有关的攻击:禁用本地用户名枚举注册表信息。