信息收集总结—vulnstack1

前言

这几天也在做vulnstack1–红队靶机,其中渗透到win7主机时有好多内网主机信息收集的环节,今天也就给大家仔细的说下
内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。

信息收集

查看系统详细信息,如OS版本、补丁安装情况,可以根据这些信息筛选可利用的漏洞:

systeminfo

在这里插入图片描述
查看启动进程,可以根据启动进程判断主机在域中扮演的角色:

net start

在这里插入图片描述
查看进程列表:

tasklist

在这里插入图片描述
查看端口开放情况:

netstat -ano

在这里插入图片描述

图片

判断是否存在域:

net view /domain

在这里插入图片描述
查看主机名、域DNS、IP:

ipconfig /all

在这里插入图片描述
查看域内主机:

net view

在这里插入图片描述
域内主机以域服务器时间为准,故该命令可用于判断DC:

net time /domain

在这里插入图片描述

查看IP:

nslookup 域名

在这里插入图片描述
查看登录信息:

net config workstation

在这里插入图片描述
查看用户信息:

whoami /all

在这里插入图片描述
查看域内用户,可以将其作为字典,对其他主机的密码进行爆破:

net user /domain

在这里插入图片描述
这个命令在DC上可以直接执行,在其他域主机上执行要求打开DC的RPC服务。
在这里插入图片描述
探针域内存活主机:

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.52.%I | findstr "TTL="

在这里插入图片描述
当然也可以借助nmap、masscan等第三方工具或empire、nishang等第三方脚本,但是使用系统命令的最大好处就是不用考虑免杀。

域内其实还有一台机器STU1,但它开了防火墙,所以是禁ping的,这可能也是前面net view时没有显示STU1的原因。我们关了防火墙再试一遍:
在这里插入图片描述在这里插入图片描述
计算机用户Hash、明文获取:

mimikatz:Win;mimipenguin:Linux。

计算机各种协议、服务口令的获取:

LaZagne:适用于Windows、Linux、Mac。支持面广,但功能一般。

XenArmor:Win,付费。

探测域内存活主机及地址信息:

自带的内部命令(.bat)、nmap、masscan、powershell第三方脚本:empire、nishang。

需要注意的是,Mimikatz属于第三方软件,直接上传到目标主机可能被杀毒软件查杀,这时我们可以配合官方软件Procdump,将Procdump上传目标主机获取用户信息(该文件不可读),使用本地的Mimikatz打开Procdump获取的用户信息。

mimikatz下载

procdump下载

猜你喜欢

转载自blog.csdn.net/tlovejr/article/details/124454543
今日推荐