内网信息收集(二)域内信息收集

因为最近在学《内网安全攻防渗透测试实战指南》,因此将一些笔记记录在这里,同时感谢大佬精彩的讲解。
一.判断是否有域
1.ipconfig /all 或者 nslookup hacker.testlab
2.systeminfo
3.net config workstation
4.net time /domain 若提示发生系统错误5,则代表是一个域用户,但权限不够,若提示找不到WORKGROUP的域控制器则该工作组不存在域

二.域内存活主机探测
1.利用netbios快速探测内网(netbios是windows里网络邻居的一种协议)
netbios作用:局域网在这个协议的基础上进行的,
扫描时注意点:1.避免触发域内的一些防病毒软件进行报警拦截,非授权时避免使用nmap这种暴力扫描
2.不要在目标机器上使用图形化的工具,尽量使用服务器系统自带的工具,推荐powershell脚本,
3.建议白天工作时间探测一遍,晚上深夜时候再探测一遍,进行对比分析存活主机和对应的ip地址
工具:Nbtscan
使用方法:nbtscan.exe IP

2.利用icmp协议快速探测内网
工具:1.ping命令:for /L %l in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%l | findstr “TTL=”
2.VBS脚本代码
3.通过arp扫描完整探测内网
工具:1.arp-scan 命令:Arp.exe -t IP
2.Emipre中的arpscan模块
3.Invoke-ARPScan.ps1(属于nishang里面的脚本)
4.利用常规tcp/udp端口扫描探测内网
工具:scanline
命令:scanline -h -t 22,80-89,110,389,445,3389,1099,1433,2049,6379,7001,8080,1521,3306,3389,5432 -u 53,161,137,139 -O c:\windows\temp\sl_res.txt -p 192.168.4.1-254 /b

三.域内端口扫描
目的:1.端口的banner信息
2.端口上运行的服务
3.常见应用的默认端口
1.telnet命令(TCP/IP协议里的,提供计算机远程登录的协议)
telnet DC 22 与DC机22端口进行连接,可以检测22端口是否开着,速度快,不会触发对方的防控报警
2.S扫描器(TCP扫描和Syn扫描)2003以下扫描很快,03以上有时候会提示一些错误
推荐使用TCP扫描
S.exe TCP 192.168.1.1 192.168.1.254 445,3389,1443,7001,1099,8080,80,22,23,21,25,110,3306,5432,1521,6379,2049,111 256 /Banner /save
3.Metasploit
4.Invoke-portscan.ps1

四.域内基础信息收集(ldip协议,没有域内的权限认证没法查询)本机system权限可以
1.net view /domain 显示域
2.net view /domain:HACKER 查询域内的电脑
3.net group /domain 查询域内工作组,通常包含默认 (只能在域控中进行)
4.net group “domain computers” /domain 查询域成员命令(只能在域控中进行)
5.net accounts /domain 域内密码策略,显示密码长短,期限
6.nltest /domain_trusts 获取域信任信息的
除了Xyz$ system可以,其他一律不行

五.域控制器的查找
1.nltest /DCLIST:HACKER 可获得域控列表
2.Nslookup -type=SRV_ldap._tcp 可获得域控ip
3.net time /domain 显示域控时间
4.net group “Domain Controllers” /domain 查看域控制器组(最少两台域控)
5.netdom query pdc 域的主域控制器

六.查询所有域用户列表
1.net user /domain
2.wmic 0useraccount get /all 获取域内用户的详细信息
3.dsquery user (是AD的一个命令)
4.net localgroup administrators /domain 查询域内置本地管理员组的用户

七.查询域管理员用户组
1.net group “domain admins” /domain
2.net group “Enterprise Admins” /domain

猜你喜欢

转载自blog.csdn.net/bring_coco/article/details/109456123