内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)?“信息收集”会对渗透测试工程师和网络安全工程师具有重大作用:???在渗透测试人员进入一个内网后,面对的是一片“未知的区域”,所以渗透测试人员首先会对当前所处的网络环境进行判断,通常的判断分为三种.?(1)我是谁?——对计算机的角色进行判断.?(2)我在哪?——对目前机器所处位置区域的判断。?(3)这是哪?——对目前机器所处网络环境的拓扑结构进行分析和判断。

大家好,又见面了,我是你们的朋友全栈君。

?我不太肯定我的方向?,?但是我希望自己能走远一点?

?目录:

         ?内网信息收集概述:

?信息收集的作用:

?工具下载:

?内网信息收集的步骤:

?工作组 的信息收集:

(1)查看当前主机的 网络配置信息.

(2)查询 用户列表.

(3)查询 进程列表.

(4)查询 操作系统 和 安装软件的版本信息.

(5)查询 端口列表.(可以根据端口判断相应的服务.)

(6)查询 补丁列表.

(7)查询 本机共享.

(8)查询 防火墙相关配置.

(9)查询并 开启远程连接服务.

(10)查询 当前权限.

(11)获取域 SID.(SID可以理解为域的身份认证.(每一个都是唯一的))

(12)查询 指定账户的详细信息.

?2. 域 内的信息收集.

(1)判断是否有 域.

(2)查询 域内所有计算机.

(3)查询 域内所有用户组列表.

(4)查询 所有域成员计算机列表.

(5)获取 域密码信息.

(6)获取 域信任信息.

(7)查看 域内控制器的机器名.

(8)查看 域控制器的 主机名 和 IP地址.

(9)查看 域控制器组.

(10)查询 域内的用户.

(11)获取 域内用户详细信息.

(12)查询 域内置本地管理员组用户.

(13)查询 域管理员用户.

(14)查询 管理员用户组.

(15)探测 域内存活主机.

(16)扫描 域内端口.(通过端口推测出服务,然后找出漏洞.)

???也可以使用 Bloodhound 工具也收集. 

?内网信息收集的总结:


?内网信息收集概述

???在 渗透测试人员 进入一个内 网后,面对的是一片 “ 未知的区域 ”,所以 渗透测试人员首先会对当前所 处的网络环境进行判断,通常的判断分为三种.

?(1)我是谁?—— 对计算机的角色进行判断.

?(2)我在哪?—— 对目前机器所处位置区域的判断。

?
(3)这是哪?—— 对目前机器所处网络环境的拓扑结构进行分析和判断。

  

?信息收集的作用:

?有句话说“ 知己知彼,百战不殆 ”。最了解你的人往往都是你的对手.
?如果你所掌握到的信息比别人多且更详细的时候那么你才能占据了先机,这一条不仅仅用于商业、战争、渗透测试中也适用.

   

?工具下载:

收集工具   链接:https://pan.baidu.com/s/1Md1CuBZpHJ8gJwnHk3L_Lg 
                 提取码:tian 

    

?内网信息收集的步骤:

?工作组 的信息收集:

(1)查看当前主机的 网络配置信息.

ipconfig /all

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

      

(2)查询 用户列表.

net user                        //查看本机用户列表

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

      

net localgroup administrators            //本机管理员(通常有域用户)

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

      

query user || qwinsta                //可以查看当前在线用户

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

      

(3)查询 进程列表.

tasklist /v

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

      

(4)查询 操作系统 和 安装软件的版本信息.

1.获取 操作系统版本信息.

systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

           

2. 查看 安装的软件及版本、路径.( 可以查看这些 软件有没有漏洞,然后再进行攻击.

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

       

(5)查询 端口列表.(可以根据端口判断相应的服务.)

netstat -ano

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

           

(6)查询 补丁列表.

Systeminfo

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

            

(7)查询 本机共享.

net share

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

          

(8)查询 防火墙相关配置.

1.查询 防火墙配置.

netsh firewall show config

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

     

2.关闭
防火墙.
netsh firewall set opmode disable            //Windows Server 2003 系统及之前版本
netsh advfirewall set allprofiles state off        //Windows Server 2003 之后系统版本

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

     

(9)查询并 开启远程连接服务.

1.查看 远程连接端口.

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

        

2.开启 3389 端口.(在 Win 2008 和 Win 2012 中开启 3389 端口)

reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

    

 3.开启 3389 端口.(Win 2003 中开启 3389 端口)

wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

          

(10)查询 当前权限.

whoami

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

         

(11)获取域 SID.(SID可以理解为域的身份认证.(每一个都是唯一的))

whoami /all

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

           

(12)查询 指定账户的详细信息.

net user XXX /domain                // “ XXX ” 是写入账号名.

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

          

?2. 域 内的信息收集.

(1)判断是否有 域.

net view /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

         

(2)查询 域内所有计算机.

net view /domain:XXX                //"XXX" 是输入域名.

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

      

(3)查询 域内所有用户组列表.

net group /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

       

(4)查询 所有域成员计算机列表.

net group "domain computers" /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

        

(5)获取 域密码信息.

net accounts /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

        

(6)获取 域信任信息.

nltest /domain_trusts

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

     

(7)查看 域内控制器的机器名.

nltest /DCLIST:XXX        //"XXX"是输入域名.

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

        

(8)查看 域控制器的 主机名 和 IP地址.

Nslookup -type=SRV _ldap._tcp

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

    

(9)查看 域控制器组.

net group "Domain Controllers" /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

      

(10)查询 域内的用户.

net user /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

          

(11)获取 域内用户详细信息.

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

     

(12)查询 域内置本地管理员组用户.

net localgroup administrators /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

     

(13)查询 域管理员用户.

net group "domain admins" /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

    

(14)查询 管理员用户组.

net group "Enterprise Admins" /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

     

(15)探测 域内存活主机.

1.利用 Nbtscan 探测内网 存活主机.

nbtscan.exe IP

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

         

2.利用 icmp 协议探测内网 存活主机.

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

        

(16)扫描 域内端口.(通过端口推测出服务,然后找出漏洞.)

1.单个 主机扫描.

telnet.exe DC 端口号

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

     

2. S 扫描器.

S.exe TCP 192.168.1.1 192.168.1.254 445,3389,1433,7001,1099,8080,80,22,23,21,25,110,3306,5432,1521,6379,2049,111 256 /Banner /save

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

        

3. 
Metasploit 端口扫描.
use auxiliary/scanner/portscan/tcp           
set ports 1-99999
set rhosts 192.168.1.104
set THREADS 15
run

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

???也可以使用 Bloodhound 工具也收集. 

      

?内网信息收集的总结:

收集到这些信息后就可以利用起来,比如:查询网络配置信息,用户列表,操作系统和安装软件的版本信息,端口列表,补丁列表,防火墙配置,查询并开启远程连接服务。关闭 防火墙,开启 3389 端口,当前权限查询指定账户的详细信息,获取域密码信息,域内置本地管理员组用户等等信息。收集到这些内网信息之后进行下一步渗透,可以帮助我们 拿下整个内网计算机.

      

    

学习链接:Ms08067安全实验室 – Powered By EduSoho

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/147846.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • rust-vmm 学习

    rust-vmm 学习V0.1.0featurebaseknowledge:ArchitectureoftheKernel-basedVirtualMachine(KVM)用rust-vmm打造未来的虚拟化架构KVM内核文档阅读笔记<MasteringKVMVirtualization>:第二章KVM内部原理UsingtheKVMAPI(org)…

  • nessus安装使用教程_kali安装nessus

    nessus安装使用教程_kali安装nessusNessusNessus是著名信息安全服务公司tenable推出的一款漏洞扫描与分析软件,号称是”世界上最流行的漏洞扫描程序,全世界超过75,000个组织在使用它”。尽管这个扫描程序可以免费下载得到,但是要从Tenable更新到所有最新的威胁信息,每年的直接订购费用是$1,200,也就是每个月100美刀。在Linux,FreeBSD,Solaris,MacOSX和Windows下都可……

    2022年10月18日
  • 连接LDAP服务器用户,使用 LDAP 服务器进行连接

    连接LDAP服务器用户,使用 LDAP 服务器进行连接使用LDAP服务器进行连接如果使用的是Windows(WindowsMobile除外)或Unix平台,则可以指定一个中央LDAP服务器来跟踪企业中的所有数据库服务器。如果数据库服务器在LDAP服务器中自行注册,客户端便可以查询LDAP服务器,找到其要查找的数据库服务器,无论这些服务器是在WAN、LAN上还是位于防火墙的后面。客户端不需要指定IP地址(HOST=)。…

  • innerHTML和outerHTML有什么区别

    innerHTML和outerHTML有什么区别一、区别:1)innerHTML:  从对象的起始位置到终止位置的全部内容,不包括Html标签。2)outerHTML:  除了包含innerHTML的全部内容外,还包含对象标签本身。二、例子:<divid=”test”><spanstyle=”color:red”>test1</span>…

  • 如何理解红黑树_位置与方向的初步了解

    如何理解红黑树_位置与方向的初步了解教你透彻了解红黑树 作者:July、saturnman  2010年12月29日本文参考:Google、算法导论、STL源码剖析、计算机程序设计艺术。推荐阅读:Left-LeaningRed-BlackTrees,DagstuhlWorkshoponDataStructures,Wadern,Germany,February,2008.直接下载:http://www.cs

  • 蓝队面试题整理(hw防守方面试题整理)「建议收藏」

    蓝队面试题整理(hw防守方面试题整理)「建议收藏」蓝队面试题整理(hw防守方面试题整理)之前整理的有关于蓝队方面的面试题适合作为hw防守方,很久没更了放放存货????,整理自网络侵删,如有帮助点赞支持,之后会继续更新面试题系列

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号