内网渗透之内网信息收集

前言

当渗透到内网环境中时,首先应该对自己当前所处的环境有一个清楚的了解,清楚知道我是谁?这是哪?我在哪?判断机器处于哪一个区域,是在DMZ区、办公区、还是在核心区。这里的区域也不是绝对的,只是一个大概的环境,处于不同位置的网络,环境不一样,区域界线也不一定明显。

收集本机信息

收集的信息包括操作系统、权限、内网IP段、杀软、端口、服务、补丁情况、网络连接、共享、会话等。如果是域内主机,那么操作系统、应用软件、补丁、服务、杀软一般都是批量安装的。文件共享/FTP连接记录、浏览器访问记录、mstsc连接记录、ssh连接记录。

查询操作系统以及版本信息,补丁信息等

systeminfo

在这里插入图片描述

查询本机网络配置

ipconfig /all

在这里插入图片描述

查询已安装的软件及版本信息

wmic product get name,version

在这里插入图片描述

查询进程

tasklist

在这里插入图片描述

查询本机服务

wmic service list brief

在这里插入图片描述

查看已启动的程序信息

wmic startup get command,caption

在这里插入图片描述

查看用户列表

net user

在这里插入图片描述

查看本地管理员信息

net localgroup administrators

在这里插入图片描述

查询端口列表

netstat -ano

在这里插入图片描述

查询路由表

route print

在这里插入图片描述

查询可用ARP缓存表

arp -a

在这里插入图片描述

查看当前权限

whoami

在这里插入图片描述
可以看到当前为desktop-v7vsov7本机的lijiaxuan用户。
如果当前内网中存在域,那么本地普通用户只能查询本机的相关信息,不能查询域内信息,而本地管理用户和域内用户可以查询域内信息。

获取域SID

whoami /all

在这里插入图片描述
当前域desktop-v7vsov7的SID是 S-1-5-21-3005700308-192859497-972446096域用户lijiaxuan的SID是S-1-5-21-3005700308-192859497-972446096-1001

判断是否存在域

获得了本机的相关信息后,就要判断当前内网中是否存在域。如果当前内网中存在域,就需要判断所控制的主机是否在域内。

使用ipconfig命令

ipconfig /all

在这里插入图片描述
可以看到主DNS的后缀为nuc.edu,然后可以通过nslookup来解析域名的IP地址,用解析到的IP地址进行对比,判断域控制服务器和DNS服务器是否在同一台服务器上。
在这里插入图片描述

查看系统详细信息

使用systeminfo命令,“域”即域名(当前域名为nuc.edu),如果域为workgroup,说明当前服务器不在域内
在这里插入图片描述

查询当前登录域及登录用户信息

net config workstation

工作站域DNS为域名,登录域表示当前登录的用户是域用户还是本地用户
在这里插入图片描述

探测域内存活主机

内网存活主机探测是内网渗透测试中不可或缺的一个环节。

利用NetBIOS快速探测内网

NetBIOS是局域网程序使用的一种API,为程序提供了请求低级别服务的统一的命令集,为局域网提供了网络及其他特殊功能,几乎所有的局域网都是在NetBIOS协议的基础上工作的,NetBIOS也是计算机的标识名,主要用于局域网中计算机的互访,NetBIOS的工作流程就是正常的机器名解析查询应答过程,因此推荐优先使用。
nbtscan是一个命令行工具,用于扫描本地或远程TCP/IP网络上的开放NetBIOS名称服务器。
在这里插入图片描述
SHARING表示该机器中存在正在运行的文件和打印共享服务,但不一定有内容共享
DC表示该机器可能是域控制器

利用ICMP协议快速探测内网

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.213.%I | findstr "TTL="

在这里插入图片描述

扫描域内端口

通过查询目标主机的端口开放信息,不仅可以了解目标主机所开放的服务,还可以找出其开放服务的漏洞、分析目标网络的拓扑结构等。需要关注一下几点:

  1. 端口的Banner信息
  2. 端口上运行的服务
  3. 常见应用的端口

使用Metasploit端口扫描

使用auxiliary/scanner/portscan/tcp模块

使用Nishang端口扫描

使用Invoke-PortScan 模块

使用PowerSploit端口扫描

使用Invoke-Portscan.ps1脚本

收集域内基础信息

确定了当前内网拥有的域,且控制的主机在域内,就可以进行域内相关信息的收集了。

查询域

net view /domain

在这里插入图片描述

查询域内所有计算机

net view /domain:NUC

在这里插入图片描述

查询域内所有用户列表

net group /domain  #域控制服务器上

在这里插入图片描述

获取域密码信息

net accounts /domain

在这里插入图片描述

查询所有域成员计算机列表

net group "domain computers" /domain

在这里插入图片描述

查找域控制器

查找域控制器的机器名

nltest /DCLIST:nuc

在这里插入图片描述

查看域控制器的主机名

nslookup -type=SRV _ldap._tcp

在这里插入图片描述

查看当前时间

net time /domain

在这里插入图片描述

查看域控制器组

net group "domain controllers" /domain

在这里插入图片描述

获取域内的用户和管理员信息

查询所有域用户列表

  1. 向域控制器进行查询net user /domain
  2. 获取域内用户的详细信息wmic useraccount get /all
  3. 查看存在的用户dsquery user
  4. 查询本地管理员组用户net localgroup administrators

查询域管理员用户组

  1. 查询域管理员用户net group "domain admins" /domain
  2. 查询域管理员用户组net group "Enterprise Admins" /domain

定位域管理员

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值