zoukankan      html  css  js  c++  java
  • 1.域环境&工作组&局域网探针方案

    0x01.常见小型企业网络架构图

    image-20210921094724450

    一般实战我们渗透拿下的web服务器就是处于图中的DMZ区的web服务器 , 当然也可能存在内网和web在一起

    0x02.常见概念

    工作组 : 常见的家用个人pc , 网吧环境 , 宿舍网 这些都是处于工作组环境
    域环境 : 一般企业办公环境 , 有一台域控机器可以管理其他计算机
    AD : 活动目录 , 是域控机器上的一种策略功能
    DC : 域控
    单域 : 单独的只有一个域
    父域子域 : 比如北京办公域和海淀办公域
    域数和域森林 : 多个域分支 , 呈树状结构
    

    linux有域环境吗?

    linux也有活动目录 , 但是要装LDAP , 操作复杂 , 而且功能不如win域管理强大 , 一般linux还是做服务器比较好

    单域图

    image-20210921095557359

    0x03.域内信息收集

    1.基本信息收集

    旨在了解当前服务器的计算机基本信息,为后续判断服务器角色,网络环境等做准备

    常用命令

    systeminfo 详细信息
    net start 启动服务
    tasklist 进程列表
    schtasks 计划任务
    

    2.网络信息收集

    旨在了解当前服务器的网络接口信息,为判断当前角色,功能,网络架构做准备

    常用命令

    ipconfig /all 判断存在域-dns
    net view /domain 判断存在域   会返回当前域名称
    net time /domain 判断主域
    netstat -ano 当前网络端口开放
    nslookup 域名 追踪来源地址
    ping 域名(或者计算机名)            ping hacker.testlab              (判断当前域控ip)
    

    3.用户信息收集

    旨在了解当前计算机或域环境下的用户及用户组信息,便于后期利用凭据进行测试

    系统默认常见用户身份

    Domain Admins:域管理员(默认对域控制器有完全控制权)
    Domain Computers:域内机器
    Domain Controllers:域控制器
    Domain Guest:域访客,权限低
    Domain Users:域用户
    Enterprise Admins:企业系统管理员用户(默认对域控制器有完全控制权)
    

    相关用户收集操作命令

    whoami /all 用户权限
    net config workstation 登录信息
    net user 本地用户
    net localgroup 本地用户组
    net user /domain 获取域用户信息                                  *****
    net group /domain 获取域用户组信息
    wmic useraccount get /all 涉及域用户详细信息
    net group "Domain Admins" /domain 查询域管理员账户          *****
    net group "Enterprise Admins" /domain 查询管理员用户组
    net group "Domain Controllers" /domain 查询域控制器(返回计算机器名+$)           *****
    

    4.凭据信息收集

    旨在收集各种密文,明文,口令等,为后续横向渗透做好测试准备 计算机用户 HASH,

    明文获取-mimikatz(win),mimipenguin(linux) 计算机各种协议服务口令获取-LaZagne(all),XenArmor(win) --> 国外的一款密码神器,但是付费,破解版都是很老的

    wifi密码获取

    Netsh WLAN show profiles 
    Netsh WLAN show profile name="无线名称" key=clear 
    

    常见各类密码

    1.站点源码备份文件、数据库备份文件等 
    2.各类数据库 Web 管理入口,如 PHPMyAdmin 
    3.浏览器保存密码、浏览器 Cookies 
    4.其他用户会话、3389 和 ipc$连接记录、回收站内容 
    5.Windows 保存的 WIFI 密码 
    6.网络内部的各种帐号和密码,如:Email、VPN、FTP、OA 等
    

    mimikatz演示密码(管理员权限)的获取 :

    privilege::debug
    sekurlsa::logonpasswords
    

    image-20210921112222738

    5.探针主机域控架构服务

    为后续横向思路做准备,针对应用,协议等各类攻击手法 探针域控制器名及地址信息

    常用命令

    net time /domain    返回当前域控计算机名.域名
    

    image-20210921112633695

    nslookup dc.hacker.testlabping dc.hacker.testlab探针域内存活主机及地址信息
    

    image-20210921112755487

    探测域内存活主机nbtscan 192.168.1.0/24           第三方工具(存在被杀的风险)for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL="      自带内部命令
    

    image-20210921113949362

    nmap masscan 第三方 PowerShell 脚本 nishang empire 等

    #导入模块 nishang Import-Module .\nishang.psm1 #获取执行策略 Get-ExecutionPolicy#设置执行策略 Set-ExecutionPolicy RemoteSigned #获取模块 nishang 的命令函数 Get-Command -Module nishang #获取常规计算机信息 Get-Information #端口扫描(查看目录对应文件有演示语法,其他同理) Invoke-PortScan -StartAddress 192.168.3.0 -EndAddress 192.168.3.100 -ResolveHost -ScanPort #其他功能:删除补丁,反弹 Shell,凭据获取等 
    

    探针域内主机角色及服务信息 利用开放端口服务及计算机名判断

    核心业务机器:

    1.高级管理人员、系统管理员、财务/人事/业务人员的个人计算机2.产品管理系统服务器3.办公系统服务器4.财务应用系统服务器5.核心产品源码服务器(自建 SVN、GIT)6.数据库服务器7.文件或网盘服务器、共享服务器8.电子邮件服务器9.网络监控系统服务器10.其他服务器(内部技术文档服务器、其他监控服务器等)
    
  • 相关阅读:
    Java堆、栈和常量池
    Java多线程内存模型
    To-do List
    Java Collections Framework 汇总
    关于ArrayList.clear()与=null以及new ArrayList<E>()
    开源协议
    git-svn — 让git和svn协同工作
    Java Collections Framework 之 RandomAccess接口
    转 : CSS Modules详解及React中实践
    转 : JBoss Web和 Tomcat的区别
  • 原文地址:https://www.cnblogs.com/xcymn/p/15712515.html
Copyright © 2011-2022 走看看