内网渗透中的信息收集
本文最后更新于 2024-07-26,文章内容可能已经过时。
内网信息收集:
免责声明
⚠特别说明:此教程为纯技术教学!严禁利用本教程所提到的漏洞和技术进行非法攻击,本教程的目的仅仅作为学习,决不是为那些怀有不良动机的人提供技术支持!也不承担因为技术被滥用所产生的连带责任!⚠
一.基本的信息收集操作
为了了解当前计算机基本信息,为后续判断服务器角色,网络环境等做准备
相关命令:
systeminfo 详细信息
net start 启动服务
tasklist 进程列表
schtasks 计划任务
二.网络信息收集操作
为了了解当前服务器的网络接口信息,为判断当前角色,功能,网络架构做准备
相关命令:
ipconfig /all 通过主DNS处-判断是否存在域,
net view /domain 判断存在域
net time /domain 判断主域
netstat -ano 查看当前网络端口开放情况
nslookup 域名 追踪来源地址
三.用户信息收集操作
为了了解当前计算机或域环境下的用户及用户组信息,便于后期利用凭据进行测试
系统默认常见用户身份:
Domain Admins:域管理员(默认对域控制器有完全控制权)
Domain Controllers:域控制器
Domain Guest:域访客,权限低
Domain Users:域用户
Enterprise Admins:企业系统管理员用户(默认对域控制器有完全控制权)
相关用户收集操作命令:
whoami /all 用户权限
net config workstation 登录信息
net user 本地用户
net localgroup 本地用户组
net user /domain 获取域用户信息
net group /domain 获取域用户组信息
wmic useraccount get /all 涉及域用户详细信息
net group "Domain Admins" /domain 查询域管理员账户
net group "Enterprise Admins" /domain 查询管理员用户组
net group "Domain Controllers" /domain 查询域控制器
四.凭据信息收集
为了收集各种密文,明文,口令等,为后续横向渗透做好测试准备
神器:
windows平台下的mimikatz
https://github.com/gentilkiwi/mimikatz/
linux平台下的mimipenguin
https://github.com/huntergregal/mimipenguin
计算机各种服务口令获取
windows下的XenArmor,很强大,但是收费
全平台的LaZagne,挺鸡肋,但是免费
五.探针主机域控架构服务
为后续横向渗透做准备,针对应用,协议等各类攻击手法
探针域控制器名及地址信息
net time /domain nslookup ping
探针域内存活主机及地址信息
第三方工具: nbtscan 192.168.3.0/24
不推荐,因为需要免杀等原因
第三方工具:nmap masscan Powershell渗透框架NiShang empire等
一句话命令
for /L %I in (1,1,254) DO @ping -w -n 1 192.168.3.%I |findstr "TTL="
基于PowerShell的渗透测试框架Nishang的使用
#设置执行策略
Set-ExecutionPolicy RemoteSigned
#导入模块
Import-Module .\nishang.psml
#获取模块nishang的命令函数
Get-Command -Module nishang
#获取常规计算机信息
Get-Information
#端口扫描(查看目录对应文件有演示语法,其他同理)
Invoke-PortScan -StartAddress 192.168.3.0 -EndAddress
192.168.3.100 -ResolveHost -ScanPort
#其他功能:删除补丁,反弹shell,凭据获取等
- 感谢你赐予我前进的力量