内网渗透-信息收集之本机收集(命令、工具及脚本)

本文深入探讨内网渗透中的信息收集,包括内网基础信息、核心业务信息和其他关键信息的获取。此外,介绍了实战中使用的命令、工具和脚本,如用户列表、网络拓扑、进程、端口、补丁、凭证收集等。文章还涵盖了权限拓展,涉及常用应用漏洞,如Struts2、Zabbix等。
摘要由CSDN通过智能技术生成

后渗透攻防:
https://www.secpulse.com/archives/51527.html
https://3gstudent.github.io/

目录
一、内网信息收集
1.内网基础信息:
2.内网核心业务信息:
3.其他信息
二、内网实战(命令、工具及脚本)
1.用户列表、当前权限等
2.内网网络拓扑等信息
3.进程列表
4.端口信息
5.补丁信息
6.本地用户习惯
7.凭证收集
8.系统哈希或明文密码获取
9.星号查看
三、内网权限拓展(常见应用漏洞):

一、内网信息收集
1.内网基础信息:

(1)内网网段信息:网段信息有助于我们对渗透的内网进行拓扑、分区。以拿下边界服务器为例,得到一定的控制权之后,一定要查看网卡信息,这样就收集到内部网络地址段的信息,进一步渗透,找到更多的内部网络地址。
(2)内网大小:有助于我们了解整个公司的网络分布与组成,帮助我们寻找内网核心业务。
2.内网核心业务信息:
内网OA办公系统(大公司)、邮件服务器(大公司才有)、网络监控系统(一般都有)、财务应用系统、核心产品源码(对于IT公司,会架设自己的svn或者git服务器)
3.其他信息
系统管理员密码。
其他用户session,3389和ipc$连接记录,各用户回收站信息。
浏览器密码和浏览器cookie获取。
windows无线密码获取(利用netsh),数据库密码获取。
host文件获取和dns缓存信息收集等,可以查看DNS服务器的IP,如果是域,一般情况DNS服务器和域控是同一台!先定位出DNS服务器,再进行后面渗透。
杀软、补丁、进程、网络代理信息wpad信息(Web Proxy Auto-Discovery Protocol,是客户端通过DHCP或DNS协议探测代理服务器配置脚本url的一种方式),软件列表信息。
计划任务、帐号密码策略与锁定策略、共享文件夹、web服务器配置文件。
VPN历史密码等、TeamView密码等、启动项、iislog等。
常用的后渗透信息收集工具、PowerShell+各种内网渗透工具的使用。
二、内网实战(命令、工具及脚本)
1.用户列表、当前权限等

win:whoami、net user、net user 用户名、 net accounts
linux:whoami、id、who、cat /etc/passwd、cat /etc/group
2.内网网络拓扑等信息
以下两条命令可以查看无线网密码
netsh wlan show profiles
netsh wlan show profile name

  • 6
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值