最近一直没发文章,因为真的不知道发一些什么。本人很菜,也一直在学习。总结一些随想吧。
一些简单的渗透思路:
其实渗透测试的本质就是信息收集。那么当我们得到一个目标以后,第一时间所去想的应该是如何将信息收集做到极致。视野开阔了 思路也就清晰了,我个人总结了一些大概思路吧,其中包括如下内容:
当我们得到目标以后可能刚开始的仅仅是目标的公司名称、官网域名等一些信息,我们通过这些信息展开信息收集。
1,收集目标根域名
我们可以采用工信部备案信息,或者是一些搜索引擎来达到目的。
企查查
https://www.qcc.com
天眼查
https://www.tianyancha.com
爱企查
https://aiqicha.baidu.com
站长之家
https://tool.chinaz.com/
或者我们得到根域名以后也可以通过站长之家中的工具对已知的IP进行ip反差域名
2,子域名查询
我个人的话一般是工具以及网站同时进行,因为有时候工具会依赖与字典我字典不是很大,所以多一种手段也是多一种信息来源渠道。
子域名查询
https://ruo.me
one for all
https://github.com/shmilylty/OneForAll
ksubdomain
https://github.com/knownsec/ksubdoma
3,真实ip探测
当我们对于目标进行信息收集时,这也是不可避免的。因为当前环境下用户的访问量越发增长,所以很多企业会采用CDN(内容分发网络),为了让用户体验感更好的同时也会为服务器承担负载均衡的作用。所以我们可以采用站长之家里的多地Ping,亦或者一些其他的CDN检测网站来进行探测。
全球Ping
https://www.wepcc.com/
CDN检测
https://myssl.com/
Nslookup
nslookup XXXX.com
SSL证书信息收集也是比较重要的,他可以收集到颁发机构信息、公钥、公司信息、域名、有效期、指纹等帮助我们进一步的信息收集。
sslscan
https://github.com/rbsec/sslscan
4,网站框架及指纹识别
网站框架信息也是信息收集中重要的一部分,如果说它使用了一些cms框架的话我们可以通过一些已披露的cms框架漏洞进行测试。
wappalyzer 一款浏览器插件 它可以自动识别出网站的一些信息。
whatweb
https://github.com/urbanadventurer/whatweb
5,敏感目录收集
当管理员对一些网站的访问权限没有做的足够好或者说对于用户访问的一些路径没有做到足够限制时,我们可以找到一些对于我们渗透测试有帮助的一些信息。
dirsearch
https://github.com/maurosoria/dirsearch
御剑
5,端口探测以及漏扫
通过端口扫描可以得知该目标开放了一些什么服务,联动xray、goby、Nessus等漏扫工具会让我们的测试面扩大。
nmap
https://github.com/nmap/nmap
xray
https://xray.cool/
goby
https://gobies.org/
5,WAF识别
网站为了安全会部署安全设备,WAF是必不可少的,但是在测试过程中WAF会对我们的测试造成一定影响,常用的测试手法会被waf的规则拦截,所以我们需要针对于WAF进行bypass行为。
wafw00f
https://github.com/EnableSecurity/wafw00f
whatwaf
https://github.com/Ekultek/WhatWaf
常见waf拦截页面
https://blog.csdn.net/weixin_57567655/article/details/124766026
6,webshell管理工具
当我们拿到webshell后需要对目标进行进一步的内网测试时,webshell管理工具便派上用场了,通过webshell管理工具我们可以进一步对内网信息进行收集。
冰蝎
https://github.com/rebeyond/Behinder
哥斯拉
https://github.com/BeichenDream/Godzilla
蚁剑
https://github.com/AntSwordProject/antSword
7,内网信息收集及代理工具
内网的信息收集也是必不可少的,如下命令可能有缺,仅提供一些个人常用命令。
zscan
https://github.com/zyylhn/zscanfSingleSessionPerUser /t REG_DWORD /d 0 /f
fscan
https://github.com/shadow1ng/fscan
neo-regeorg
https://github.com/L-codes/Neo-reGeorg
Proxifier
https://www.proxifier.com/
id
whoami
ipconfig /all或ifconfig /all
net time /domain:判断主域
net view /domain:查询存在几个域
net group /domain:查询域内所有用户组列表
net froup <span data-raw-text="" "="" data-textnode-index-1655475471064="134" data-index-1655475471064="2194" class="character">"doamin computers<span data-raw-text="" "="" data-textnode-index-1655475471064="134" data-index-1655475471064="2211" class="character">" /domain:查询所有域成员计算机列表
net group <span data-raw-text="" "="" data-textnode-index-1655475471064="137" data-index-1655475471064="2243" class="character">"domain controllers<span data-raw-text="" "="" data-textnode-index-1655475471064="137" data-index-1655475471064="2262" class="character">" /domain:查询域控制器
net group <span data-raw-text="" "="" data-textnode-index-1655475471064="140" data-index-1655475471064="2288" class="character">"domain admins<span data-raw-text="" "="" data-textnode-index-1655475471064="140" data-index-1655475471064="2302" class="character">" /domain:查询域管理员
net accounts /domain:获取域密码信息
nltest /domain_trusts:获取域信任信息
nltest /DCLIST:hacke:查看域控制器的机器名
Nslookup -type=SRV_LDAP._tcp:查看域控制器主机名
query user:查看当前在线用户
systeminfo:查看计算机信息以及补丁信息
route print/arp -a:查询路由表以及ARP的缓存信息
net session:查询当前计算机域内所有链接的客户端之间的会话
net config workstation:查看当前域内及登录的⽤户信息
net accounts /domain:查询域密码策略
whoami /user:查询⽤户的SID和域SID
cat /etc/hosts 或 type c:Windowssystem32driversetchosts:查看linux或windows的hosts文件
wmic startup get command,caption:查看启动程序信息
schtasks /query /fo LIST /v:查看计划任务
net statistics workstation:查看主机开机时间
netstat -ano:查看端口列表
wmic qfe get Caption,Description,HotFixID,Installedon:查看安装在系统的补丁信息
net share/wmic share get name,path,status:查看本机共享列表
netsh firewall show config:查看防火墙配置
netsh advfirewall firewall add rule name=<span data-raw-text="" "="" data-textnode-index-1655475471064="198" data-index-1655475471064="3049" class="character">"Remote Desktop<span data-raw-text="" "="" data-textnode-index-1655475471064="198" data-index-1655475471064="3064" class="character">" protocol=TCP dir=in localport=3389 action=allow:允许3389端口放行
wmic path win32_terminalservicesetting where (_CLASS !=<span data-raw-text="" "="" data-textnode-index-1655475471064="201" data-index-1655475471064="3179" class="character">"<span data-raw-text="" "="" data-textnode-index-1655475471064="201" data-index-1655475471064="3180" class="character">") call setallowtsconnections 1:2003开启3389
2008/2012开启3389端口:
wmic /namespace:rootcimv2terminalservice path win32_terminalservicesetting where (_CLASS !=<span data-raw-text="" "="" data-textnode-index-1655475471064="205" data-index-1655475471064="3335" class="character">"<span data-raw-text="" "="" data-textnode-index-1655475471064="205" data-index-1655475471064="3336" class="character">") call setallowtsconnections 1
wmic /namespace:rootcimv2terminalservices path win32_tsgeneralsetting where (TeminalName='RDP-Tcp') call setuserauthenticationrequired 1
reg add <span data-raw-text="" "="" data-textnode-index-1655475471064="211" data-index-1655475471064="3515" class="character">"HKLMSYSTEMCURRENTCONTROLSETCONTROLTERMINAL SERVER<span data-raw-text="" "="" data-textnode-index-1655475471064="211" data-index-1655475471064="3570" class="character">" /v
8,终端杀软及权限提升
当我们用户权限较低时我们需要想办法进行提权行为系统的终端会存在一些企业版杀软,在内网渗透中 不光要考虑内网的安全设备,终端的杀软也会组织我们进一步行为,我们需要针对于不同杀软进行免杀。
杀软对比辅助
https://sr.xljtj.com/
9,权限提升
Windows比较推荐的是土豆系列提权,Liunx的话前段时间披露的dirty-pipe,新脏牛就不错。
windows权限提升
https://github.com/xiaoy-sec/Pentest_Note/blob/master/wiki/%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87/Windows%E6%8F%90%E6%9D%83/README.md
linux权限提升
https://github.com/xiaoy-sec/Pentest_Note/blob/master/wiki/%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87/Linux%E6%8F%90%E6%9D%83/README.md
总结:
首先感谢师傅们看完整篇文章,说实话,我内网的实战太少了而且免杀也不太行...所以暂时只能写出这些东西,后续的话我在学习的同时也会将后续的内容补充出来,写这篇文章的初衷也是为了记录一下自己的学习,如果能够帮助到一些师傅的话,那更是再好不过了。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论