如何进行内网信息收集

安全 应用安全
渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。

[[348878]]

本文转载自微信公众号「Bypass」,可以通过以下二维码关注。转载本文请联系Bypass公众号。

渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。

最常见的两个问题就是:

  1. 我是谁?-- whoami  
  2. 我在哪?-- ipconfig/ifconfig 

当获取一台主机的管理员权限的时候,我们总是迫不及待想要去深入了解一下。

本机信息收集

1.查询账户信息:

对当前主机的用户角色和用户权限做了解,判断是否需要进一步提升权限。

  1. win:whoami、net user 用户名 
  2. linux:whoami、id、cat /etc/shadow、cat /etc/passwd 

2.查询网络和端口信息

根据目的主机的IP地址/网络连接/相关网络地址,确认所连接的网络情况。

  1. win:ipconfig、netstat -ano 
  2.         ARP表:arp -a  
  3.         路由表: route print 
  4.         查看dns缓存记录命令:ipconfig/displaydns 
  5.  
  6. linux:ifconfig、netstat -anplt 
  7.         ARP表:arp -a / 路由表:route -n 
  8.         查看登录日志获取登录来源ip 

3.查询进程列表

查看本地运行的所有进程,确认本地软件运行情况,重点可以关注安全软件。

  1. win:tasklist  
  2. linux: ps、 top 

4.查询系统和补丁信息

获取当前主机的系统版本和补丁更新情况,可用来辅助提升权限。

  1. win:systeminfo,查询系统信息/补丁安装情况。 
  2.        wmic qfe get Caption,description,HotfixID,installedOn   //查询补丁信息,包含说明链接/补丁描述/KB编号/更新时间等信息 
  3.        wmic qfe list full  查询全部信息 
  4.  
  5. Linux: 通过查看内核版本 uname -a 或者使用rpm -qa来查询安装了哪些软件包 

5.凭证收集

服务器端存有敏感信息,通过收集各种登录凭证以便扩大战果。

  1. Windows: 
  2. 本地密码Hash和明文密码/抓取浏览器密码/服务端明文密码 
  3. linux: 
  4. history记录敏感操作/shadow文件破解/mimipenguin抓取密码/使用Strace收集登录凭证/全盘搜索敏感信息 

域内信息收集

搜集完本机相关信息后,就需要判断当前主机是否在域内,如果在域内,就需要进一步收集域内信息

1.判断是否有域

一般域服务器都会同时作为时间服务器,所以使用下面命令判断主域

  1. 运行 net time /domain 该命令后,一般会有如下三种情况: 
  2.  
  3. 1.存在域,但当前用户不是域用户,提示说明权限不够 
  4.   C:\Users>bypass>net time /domain 
  5.   发生系统错误 5  
  6.   拒绝访问。 
  7.  
  8. 2.存在域,并且当前用户是域用户 
  9.    C:\Users\Administrator>net time /domain 
  10.    \\dc.test.com 的当前时间是 2020/10/23 21:18:37 
  11.  
  12.    命令成功完成。 
  13.  
  14. 3.当前网络环境为工作组,不存在域 
  15.    C:\Users\Administrator>net time /domain 
  16.    找不到域 WORKGROUP 的域控制器。 

2.查找域管理员

  1. net user /domain //获取域用户列表 
  2. net group /domain  //查询域内所有用户组列表 
  3. net group “Domain Admins” /domain //查询域管理员用户 
  4. net group "Domain Controllers" /domain  //查看域控制器 
  5. net localgroup administrators /domain  //查询域内置本地管理员组用户 

3.找到域控

一般来说,域控服务器IP地址为DNS服务器地址,找到DNS服务器地址就可以定位域控。

  1. nslookup/ping 域名,解析到域控服务器IP地址 

 

责任编辑:武晓燕 来源: Bypass
相关推荐

2020-10-26 08:24:09

内网信息收集渗透测试

2023-10-17 00:01:34

Linux操作系统

2010-03-17 17:19:29

Python数据结构

2022-11-16 19:07:28

人工智能智能搜索推荐

2021-10-11 10:39:13

内网信息收集

2014-05-13 14:27:55

2010-06-03 11:01:32

Hadoop安装部署

2013-01-28 10:11:24

敏捷设计敏捷开发

2010-02-22 16:05:40

Python配置

2013-10-17 23:12:12

Windows 8.1Windows 8.1

2017-07-28 11:31:59

iOS结构优化项目

2021-08-26 10:05:31

APP安全加密网络攻击

2009-12-08 11:34:40

WCF Windows

2010-02-01 10:21:36

Python编码转换

2010-09-17 15:36:24

2023-03-24 16:18:08

微服务架构

2010-02-03 13:55:51

Python 代码

2011-07-28 14:07:30

2010-07-21 14:17:07

Linux telne

2010-07-22 10:58:49

batch Telne
点赞
收藏

51CTO技术栈公众号