点击蓝字 关注我们
免责声明
由于传播、利用本公众号"隼目安全"所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号"隼目安全"及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉谢谢!
引言
在攻防演练中,当完成边界突破后进入内网,信息搜集成为一个重要环节。
充分获取信息可以有效提高攻击效率,因此需要明确主要的信息搜集思路,并搜集必要的信息,以提高这一阶段的质量,为后续攻击打下更好的基础。
0x01 内网基础基础信息
IP、网关、DNS、本机是否能连通外网、本机网络连接以及开放端口、本机host 文件、本机的代理、是否在域内、域名是什么;
0x02 分析机器所处网络区域
DMZ 区、办公区、生产区、核心 DB 等等;
0x03 分析机器的角色
普通 WEB 服务器、开发服务器、文件服务器、代理服务器、DNS 服务器、数据储存服务器等等;
0x04 分析主机是否能连通外网
使用 ping –n 1 –a ip 的方法进行判断;
0x05 本机信息收集
需要搜集的信息:本机权限、内网 IP 地址段、杀毒软件情况、开放的端口、可用的服务、补丁情况、内网环境情况、网络共享、系统会话等。1.查看路由表,命令:route print
2.查看 arp 缓存,命令:arp –a
3.查看 hosts 文件,
Linux 命令:cat /etc/hosts
Windows 命令:type c:Windowssystem32driversetchosts
4.查看杀软,
命令:WMIC /Node:localhost /Namespace:\rootSecurityCenter2
Path AntiVirusProduct Get displayName /Format:List
5.查看远程连接信息,
命令:cmdkey /l
6.查看远程桌面开放状态
0x06 防火墙常用命令
1.关闭防火墙(Windows Server 2003 以前的版本)
命令:netsh firewall set opmode disable
2.关闭防火墙(Windows Server 2003 以后的版本)
命令:netsh advfirewall set allprofiles state off
3.查看防火墙配置(netsh 命令也可以用作端口转发)
命令:netsh firewall show config
4.查看已有的配置规则
命令:netsh advfirewall firewall show rule name=al
0x07 网络信息
1.查看 WIFI 密码
命令:netsh wlan show profile#查看历史连接的无线
命令:netsh wlan show profile name=“无线名称" key=clear#查看无线信息
2.查看本机共享列表和可访问的域共享列表(445 端口)
命令:wmic share get name,path,status
3.查看计划任务命令:at(win10 之前)
命令:schtasks /query /fo LIST /v(win10)
0x08 内网搜集各类密码文件
1.使用命令搜集各类敏感密码配置文件
dir /b /suser.*,pass.*,config.*,username.*,password.*
2.使用命令查找某个文件的某个字段
findstr /c:"user" /c:"pass" /si *.txt
3.使用找出所有包含 password 的文件
findstr /si password *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
0x09 域内信息收集
1.查看当前域内的所有机器,命令:dsquery computer
2.查看当前域中的所有账户名,命令:dsquery user
3.查看当前域内的所有组名,命令:dsquery group
4.查看到当前域所在的网段,结合 nbtscan 使用,命令:dsquery subnet
5.查看域内所有的 web 站点,命令:dsquery site
6.查看当前域中的服务器,命令:dsquery server
7.查询前 240 个以 admin 开头的用户名,命令:dsquery user domainroot -name admin* -limit 24
原文始发于微信公众号(隼目安全):【相关分享】内网信息收集
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论