内网渗透信息收集
渗透进入内网环境后,先对网络环境进行判断。对其当前角色进行分析, 对其所处网络环境拓扑结构分析,对其所处区域分析。
- 对当前角色分析:
判断当前主机是Web服务器/开发测试服务器/公共服务器/文件服务器/代理服务器/dns服务器/储存服务器等等。 - 对其网络环境分析:
指对所处内网进行全面数据收集和分析整理,绘制出大致的内网整体结构拓扑。 - 对其所处区域分析:
判断其所处于网络拓扑中那个区域,是在dmz/办公区/还是核心区/区域并不是绝对的,所以区域界限也是相对的。
本机信息收集:
-
操作系统
-
权限
uac 提权-----管理员权限往system权限 -
内网ip地址段
多个网卡就有多个网段 利用ipconfig /all 查看
如何查看内网的网段:
1.用工具扫网段-----s.exe(比较快)
2.文件共享链接记录(ftp链接记录(mstsc记录(浏览器记录)
3.抓包分析网络流量
4.黑掉路由器 -
杀毒软件查看
看进程:tasklist -
查看端口
利用 netstat -an -
查看补丁
systeminfo -
查看网络连接
netstat -ano
Linux:lntp -
共享查看
net share -
查看计划任务
Windows10 : schtasks/query/fo LIST/v
Windows-2003 或者 2008 : at -
查看路由
route print -
查看用户列表
net user -
查看管理员组群
net localgroup administrators -
关闭防火墙
netsh advfirewall set allprofiles state off(Windows server 2003以后的版本) -
查看防火墙配置
netsh firewall show config -
等等
域环境信息收集:
-
查看当前权限:whoami
获取SID :whoami /all -
判断主域:net time /domain
-
对比查看“工作站域DNS名称(域名)” 和 “登录域()域控制信息是否匹配:net config workstation
-
端口扫描----工具就不说了
-
查询域:net view /domain
-
查询域内所有计算机:
net view /domain:HACHE
或 net group /domain -
查询所有域成员计算机表:
net group “domain computers” /domain -
获取域密码信息:
net accounts /domain -
获取域信任信息:
nltest /domain_trusts -
查看域管理员用户:
net group " domain admins" /domain -
等等(后面在补充重要的吧)