后渗透攻防:
https://www.secpulse.com/archives/51527.html
https://3gstudent.github.io/
目录
一、内网信息收集
1.内网基础信息:
2.内网核心业务信息:
3.其他信息
二、内网实战(命令、工具及脚本)
1.用户列表、当前权限等
2.内网网络拓扑等信息
3.进程列表
4.端口信息
5.补丁信息
6.本地用户习惯
7.凭证收集
8.系统哈希或明文密码获取
9.星号查看
三、内网权限拓展(常见应用漏洞):
一、内网信息收集
1.内网基础信息:
(1)内网网段信息:网段信息有助于我们对渗透的内网进行拓扑、分区。以拿下边界服务器为例,得到一定的控制权之后,一定要查看网卡信息,这样就收集到内部网络地址段的信息,进一步渗透,找到更多的内部网络地址。
(2)内网大小:有助于我们了解整个公司的网络分布与组成,帮助我们寻找内网核心业务。
2.内网核心业务信息:
内网OA办公系统(大公司)、邮件服务器(大公司才有)、网络监控系统(一般都有)、财务应用系统、核心产品源码(对于IT公司,会架设自己的svn或者git服务器)
3.其他信息
系统管理员密码。
其他用户session,3389和ipc$连接记录,各用户回收站信息。
浏览器密码和浏览器cookie获取。
windows无线密码获取(利用netsh),数据库密码获取。
host文件获取和dns缓存信息收集等,可以查看DNS服务器的IP,如果是域,一般情况DNS服务器和域控是同一台!先定位出DNS服务器,再进行后面渗透。
杀软、补丁、进程、网络代理信息wpad信息(Web Proxy Auto-Discovery Protocol,是客户端通过DHCP或DNS协议探测代理服务器配置脚本url的一种方式),软件列表信息。
计划任务、帐号密码策略与锁定策略、共享文件夹、web服务器配置文件。
VPN历史密码等、TeamView密码等、启动项、iislog等。
常用的后渗透信息收集工具、PowerShell+各种内网渗透工具的使用。
二、内网实战(命令、工具及脚本)
1.用户列表、当前权限等
win:whoami、net user、net user 用户名、 net accounts
linux:whoami、id、who、cat /etc/passwd、cat /etc/group
2.内网网络拓扑等信息
以下两条命令可以查看无线网密码
netsh wlan show profiles
netsh wlan show profile name