zoukankan      html  css  js  c++  java
  • 内网安全1:内网域发现和域内信息收集

    part1---基本信息收集

    旨在了解当前服务器的计算机基本信息,为后续判断服务器角色,网络环境等做准备

    systeminfo 详细信息

    net start 启动服务

    tasklist 进程列表

    schtasks 计划任务

     

    part2----网络信息收集

    旨在了解当前服务器的网络接口信息,为判断当前角色,功能,网络架构做准备

    ipconfig /all 判断存在域-dns

    net view /domain 判断存在域

    net time /domain 判断主域

    netstat -ano 当前网络端口开放

    nslookup 域名 追踪来源地址

     

    part3---用户信息收集

    旨在了解当前计算机或域环境下的用户及用户组信息,便于后期利用凭据进行测试

    系统默认常见用户身份:

    Domain Admins:域管理员(默认对域控制器有完全控制权)

    Domain Computers:域内机器

    Domain Controllers:域控制器

    Domain Guest:域访客,权限低

    Domain Users:域用户

    Enterprise Admins:企业系统管理员用户(默认对域控制器有完全控制权)

    相关用户收集操作命令:

    whoami /all 用户权限

    net config workstation 登录信息

    net user 本地用户

    net localgroup 本地用户组

    net user /domain 获取域用户信息

    net group /domain 获取域用户组信息

    wmic useraccount get /all 涉及域用户详细信息

    net group "Domain Admins" /domain 查询域管理员账户

    net group "Enterprise Admins" /domain 查询管理员用户组

    net group "Domain Controllers" /domain 查询域控制器

     

    part4---凭据信息收集操作演示

    旨在收集各种密文,明文,口令等,为后续横向渗透做好测试准备

    计算机用户HASH,明文获取-mimikatz(win),mimipenguin(linux)

    计算机各种协议服务口令获取-

    LaZagne(all),  //免费,可是收集的口令不全

    运行:LaZagne.exe all  //发现了一些口令,但是很多密码不是很理想

     

    XenArmor(win)  //40多美刀,没有找到最新版的破解版,这个软件比上面这个好很多

     

     

    Netsh WLAN show profiles

    Netsh WLAN show profile name="无线名称" key=clear

    1.站点源码备份文件、数据库备份文件等

    2.各类数据库Web管理入口,如PHPMyAdmin

    3.浏览器保存密码、浏览器Cookies

    4.其他用户会话、3389和ipc$连接记录、回收站内容

    5.Windows 保存的WIFI密码

    6.网络内部的各种帐号和密码,如:Email、VPN、FTP、OA等

     

    part5---探针主机域控架构服务

    为后续横向思路做准备,针对应用,协议等各类攻击手法

    探针域控制器名及地址信息

    net time /domain   然后nslookup ping

    探针域内存活主机及地址信息

    nbtscan 192.168.3.0/24 第三方工具

    for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL=" 自带内部命令

    nmap masscan 第三方PowerShell脚本nishang empire等

     

    #导入模块nishang

    Import-Module . ishang.psm1

    #设置执行策略

    Set-ExecutionPolicy RemoteSigned

    #获取模块nishang的命令函数

    Get-Command -Module nishang

    #获取常规计算机信息

    Get-Information

    #端口扫描(查看目录对应文件有演示语法,其他同理)

    Invoke-PortScan -StartAddress 192.168.3.0 -EndAddress 192.168.3.100 -ResolveHost -ScanPort

    #其他功能:删除补丁,反弹Shell,凭据获取等

    探针域内主机角色及服务信息

    利用开放端口服务及计算机名判断

    核心业务机器:

    1.高级管理人员、系统管理员、财务/人事/业务人员的个人计算机

    2.产品管理系统服务器

    3.办公系统服务器

    4.财务应用系统服务器

    5.核心产品源码服务器(自建SVN、GIT)

    6.数据库服务器

    7.文件或网盘服务器、共享服务器

    8.电子邮件服务器

    9.网络监控系统服务器

    10.其他服务器(内部技术文档服务器、其他监控服务器等)

    #定位域管理员

  • 相关阅读:
    尾递归
    Appium环境搭建
    虚拟机与主机的相互访问,虚拟机访问外网
    Python
    npm i 安装
    redis过期键删除策略
    Redis的过期策略和内存淘汰机制
    redis的两种持久化方案
    JVM 方法内联
    进程/线程/协程
  • 原文地址:https://www.cnblogs.com/trevain/p/13696817.html
Copyright © 2011-2022 走看看