【内网渗透】信息收集


0x001 域相关介绍

在这里插入图片描述
详细介绍:https://blog.csdn.net/weixin_44032232/article/details/105824463

0x002 基本信息收集

旨在了解当前服务器的计算机基本信息,为后续判断服务器角色,网络环境等做准备

systeminfo 详细信息
net start  启动服务
tasklist   进程列表
schtasks   计划任务

常见的杀软进程:

进程名 软件
360sd.exe 360杀毒
360tray.exe 360实时保护
ZhuDongFangYu.exe 360主动防御
KSafeTray.exe 金山卫士
SafeDogUpdateCenter.exe 安全狗
McAfee McShield.exe McAfee
egui.exe NOD32
AVP.exe 卡巴斯基
avguard.exe 小红伞
bdagent.exe BitDefender

0x003 网络信息收集

旨在了解当前服务器的网络接口信息,为判断当前角色,功能,网络架构做准备

ipconfig /all    判断存在域-dns
net view /domain 判断存在域
net time /domain 判断主域
netstat -ano     当前网络端口开放
nslookup + 域名  追踪来源地址
route print      路由表
arp -a           arp表
ipconfig /displaydns dns缓存

0x004 用户信息收集

旨在了解当前计算机或域环境下的用户及用户组信息,便于后期利用凭据进行测试

# 系统默认常见用户身份:
Domain Admins:域管理员(默认对域控制器有完全控制权)
Domain Computers:域内机器
Domain Controllers:域控制器
Domain Guest:域访客,权限低
Domain Users:域用户
Enterprise Admins:企业系统管理员用户(默认对域控制器有完全控制权)

# 相关用户收集操作命令:
whoami /all 用户权限
net config workstation 登录信息
net user 本地用户
net localgroup 本地用户组
net user /domain 获取域用户信息
net group /domain 获取域用户组信息
wmic useraccount get /all 涉及域用户详细信息
net group "Domain Admins" /domain 查询域管理员账户
net group "Enterprise Admins" /domain 查询管理员用户组
net group "Domain Controllers" /domain 查询域控制器

在这里插入图片描述

0x005 凭据信息收集

旨在收集各种密文,明文,口令等,为后续横向渗透做好测试准备

计算机用户HASH,明文获取-mimikatz(win)mimipenguin(linux)
计算机各种协议服务口令获取-LaZagne(all)XenArmor(win)

1.站点源码备份文件、数据库备份文件等
2.各类数据库Web管理入口,如PHPMyAdmin
3.浏览器保存密码、浏览器Cookies
4.其他用户会话、3389和ipc$连接记录、回收站内容
5.Windows 保存的WIFI密码
6.网络内部的各种帐号和密码,如:Email、VPN、FTP、OA等

工具下载地址:

mimikatz(win):https://github.com/gentilkiwi/mimikatz/releases
mimipenguin(linux):https://github.com/huntergregal/mimipenguin/releases
LaZagne(all):https://github.com/AlessandroZ/LaZagne 不是很好用
XenArmor(win):国外软件需要付费

0x006 探针主机域控架构服务

为后续横向思路做准备,针对应用,协议等各类攻击手法

# 探针域控制器名及地址信息 
net time /domain 
nslookup
ping

# 探针域内存活主机及地址信息
nbtscan 192.168.3.0/24   // 第三方工具
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL=" // 自带内部命令
# nmap、masscan  第三方PowerShell脚本nishang、empire等

nishang使用:

#导入模块nishang
Import-Module .\nishang.psm1
#设置执行策略
Set-ExecutionPolicy RemoteSigned
#获取模块nishang的命令函数
Get-Command -Module nishang
#获取常规计算机信息
Get-Information
#端口扫描(查看目录对应文件有演示语法,其他同理)
Invoke-PortScan -StartAddress 192.168.3.0 -EndAddress 192.168.3.100 -ResolveHost -ScanPort

#其他功能:删除补丁,反弹Shell,凭据获取等

在这里插入图片描述
下载地址:

nishang:https://github.com/samratashok/nishang
nbtscan:http://unixwiz.net/tools/nbtscan.html

0x007 关注核心资产

核心业务机器:
1.高级管理人员、系统管理员、财务/人事/业务人员的个人计算机
2.产品管理系统服务器
3.办公系统服务器
4.财务应用系统服务器
5.核心产品源码服务器(自建SVN、GIT)
6.数据库服务器
7.文件或网盘服务器、共享服务器
8.电子邮件服务器
9.网络监控系统服务器
10.其他服务器(内部技术文档服务器、其他监控服务器等)

更多信息收集命令参考:https://websec.readthedocs.io/zh/latest/intranet/windows.html#id1

猜你喜欢

转载自blog.csdn.net/weixin_44032232/article/details/114410536