【内网信息收集】主机发现、端口枚举、账户发现

1 枚举发现


2 主机发现和端口枚举

2.1 Nmap主机发现

nmap -sP 192.168.0.0/24

-sP 只进行ping扫描

2.2 nmap端口枚举

nmap -sS -sV 192.168.0.0/24

-sS  TCP SYN扫描 速度快、无防火墙情况下每秒上千个端口

-sV 版本探测


3 账户发现方法分析

探测获取系统或环境中的账户列表。

主要分类包括

  • 本地账户
  • 域账户
  • 邮件账户
  • 云账户

3.1 本地账户发现分析

windows

  • net user 列出本地用户
  • net localgroup 列出本地组

linux

  • id groups 列出当前用户和用户组
  • cat /etc/passwd 枚举本地用户信息
  • groups user1 枚举user1用户所属用户组

MacOS

  • id groups 列出当前用户和用户组
  • dscl. -list/Users 枚举本地用户

3.2 域账户发现分析

windows域环境

  • net user /domain 列出域用户
  • net localgroup /domain 列出域用户组

linux域环境

  • ldapsearch 列出域用户和域用户组

MacOS域环境

  • dscacheutil -q group 列出域用户和域用户组

3.3 邮件账户发现分析

使用MailSniper进行搜索

简单使用教程

https://blog.csdn.net/lhh134/article/details/104572715/


3.4 云账户发现分析

  • az ad user list  枚举Azure活动目录的用户
  • aws iam list-users 枚举Amazon WebServices(AWS)的IAM用户
  • gcloud iam service-accounts list 枚举Google Cloud 当前项目下的所有IAM用户

3.5 账户发现的防御方法

  1. 加强内网监控:实施内网安全日志管理和内网安全检测,发现于账号有关的操作一律告警。
  2. 加强对操作系统的检测:通过sysmon监控windows系统中用户枚举的进程和命令行操作(如net.exe和netl.exe)。
  3. 延缓与账户发现有关的攻击:禁用本地用户名枚举注册表信息。

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Socks4a 是一种 SOCKS 协议的变种,它允许用户通过代理服务器访问内部网络的主机和服务。在使用 Socks4a 进行内网扫描主机端口时,我们可以按照以下步骤进行: 1. 首先,需要准备一台可以访问代理服务器的主机,这台主机可以是位于内网或者外部网络的机器。我们需要在该主机上配置好 Socks4a 代理,以便让我们可以使用此代理进行连接。 2. 接下来,我们需要选择一个可以进行扫描的目标主机或一组主机。通常,我们需要明确知道要扫描的主机的 IP 地址。 3. 通过配置代理服务器的设置,我们需要将扫描工具的流量路由到 Socks4a 代理服务器。这可以通过设置扫描工具或操作系统的网络代理设置来实现。 4. 然后,使用端口扫描工具,例如 Nmap 工具,指定目标主机的 IP 地址和要扫描的端口范围。在 Nmap 命令中,可以通过添加 `-Pn` 参数来禁用主机的 Ping 操作,因为在内网环境中有可能无法 Ping 通目标主机。 5. 在扫描过程中,工具将通过配置的 Socks4a 代理服务器向目标主机发送扫描请求。如果代理服务器已正确配置,并且目标主机处于局域网中并可访问,那么扫描工具将能够获取目标主机的开放端口信息。 需要注意的是,在使用 Socks4a 进行内网扫描主机端口时,必须具备合法的权限才能对内部网络进行扫描。同时,为了维护网络安全,应严格遵守相关规定,并获得所在网络环境的授权。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值