ATT&CK_Discovery

admin 2022年1月6日01:39:53评论58 views字数 3302阅读11分0秒阅读模式

内网信息收集主要包括当前主机的信息、当前主机所处的网络环境的拓扑结构以及主机所处的位置等。渗透的本质是信息收集,信息收集的深度关系直接关系到了内网渗透的失败。

System Information Discovery

系统信息发现
查询操作系统和版本信息
window

1
2
3
4
systeminfo 系统信息  
echo %PROCESSOR_ARCHITECTURE% #系统体系结构
var 版本
wmic qfe get caption,description,hotfixid,installedon 查看补丁

linux

1
2
3
cat /etc/issue  查看系统名称
cat /etc/lsb-release 查看系统名称、版本号
uname -a 查看内核信息

例子:

1
2
root@iZnbnu828xckp1Z:~# uname -a
Linux iZnbnu828xckp1Z 4.15.0-52-generic #56-Ubuntu SMP Tue Jun 4 22:49:08 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux

各个部分详解

1
2
3
4
5
6
7
8
Linux    内核名称    uname -s  
iZnbnu828xckp1Z 节点名 uname -n
4.15.0-52-generic 内核发行号 uname -r
#56-Ubuntu SMP Tue Jun 4 22:49:08 UTC 2019 内核版本 uname -v
x86_64 主机的硬件架构名称 uname -m
x86_64 处理器类型 uname -p
x86_64 硬件平台 uname -i
GNU/Linux 操作系统 uname -o

System Network Configuration Discovery

系统网络配置发现包括如下几个部分
1.查看网络配置
window

1
ipconfig /all

linux

1
ifconfig

2.查看arp缓存表

1
arp -a

3.查询路由表
window

1
route print

linux

1
route

4.防火墙
window

1
2
3
netsh firewall show config  查看防火墙 
winserver 2003之前:netsh firewall set opmode disable 关闭防火墙
winserver 2003之后:netsh advfirewall set allprofiles state off 关闭防火墙

System Network Connections Discovery

系统网络连接发现
window

1
2
3
netstat  网络连接信息 
net use 检索网络连接列表
net session 显示所有与本地计算机的会话的信息

linux

1
2
3
4
lsof -i (udp/tcp) 列出当前所有的网络连接   
who 命令显示关于当前在本地系统上的所有用户的信息
netstat -lntup   tcp和udp端口连接情况
说明: l:listening   n:num   t:tcp u:udp p:process

查看代理

1
reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"

System Owner/User Discovery

window

1
2
3
net user 查看本机用户列表
net localgroup administrators 获取本地管理员  
query user ||quinsta 查看在线用户

linux

1
2
3
4
5
6
7
8
9
10
whoami #我现在登录的用户
id #当前用户id
id test #查看test用户信息
w #查看当前系统活动用户
lastlog #查看用户登录日志
cat /etc/passwd #查看用户列表
cat /etc/shadow #获取用户hash
cat /etc/group #查看用户组
grep -v -E "^#" /etc/passwd | awk -F: '$3==0{print $1}' #列出超级用户
awk -F: '($3=="0"){print}' /etc/passwd #列出超级用户详细信息 #注意空格

System Service Discovery

window

1
2
3
wmic service list brief
tasklist /svc
net start

linux

1
2
3
4
5
6
7
8
9
10
service -status-all	检查所有服务状态
systemctl -a 列出安装在文件系统中的所有单元.
service servicename status 显示某个服务状态信息
systemctl status servicename 显示某个服务状态信息
cat /etc/services /etc/ services将端口号映射到指定的服务.

service servicename start 启动某个服务
systemctl start servicename 启动某个服务
service servicename stop 停止某个服务
systemctl stop servicename 停止某个服务

Process Discovery

window

1
2
3
tasklist  查看当前进程列表和进程用户
wmic process list brief  查看进程信息
top top命令显示您的Linux机器的处理器活动

linux

1
2
3
4
5
6
7
8
9
10
11
12
13
ps aux #查看全部进程信息
ps -ef #同上
两者没太大区别,格式和列略有出入
ps -ef | grep java #查看java进程信息
```

# System Time Discovery

# Software Discovery
window
```bash
wmic product get name,version 查询已安装的软件及版本信息
Get-WmiObject -class win32_product | Select-Object -property name,version

linux

1
2
dpkg -l #查看安装的软件包
rpm -qa #查看安装的软件包

Account Discovery

Application Window Discovery

window

1
wmic startup get command,caption 查看已启动的程序信息

Browser Bookmark Discovery

Domain Trust Discovery

File and Directory Discovery

Network Share Discovery

window

1
2
net share 
wmic share get name,path,status

Network Sniffing

Password Policy Discovery

Peripheral Device Discovery

Permission Groups Discovery

Query Registry

Remote System Discovery

查询远程服务

1
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlset\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber

连接端口为16进制数0xd3d,转换为10进制就是3389

查看同网段主机

1
FOR /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.0.%I | findstr "TTL="

Security Software Discovery

常见的杀毒软件

1
2
3
4
5
6
7
8
9
10
360sd.exe	360杀毒
360tray.exe 360实时保护
ZhuDongFangYu.exe 360主动防御
KSafeTray.exe 金山卫士
SafeDogUpdateCenter.exe 安全狗
McAfee McShield.exe McAfee
egui.exe NOD32
AVP.exe 卡巴斯基
avguard.exe 小红伞
bdagent.exe BitDefender

Virtualization/Sandbox Evasion

参考文章
内网渗透之信息收集-Linux系统篇
Pentest WiKi Part1 信息收集
内网渗透初识—信息收集
后渗透攻防的信息收集之CMD下信息收集
域渗透基础简单信息收集

FROM :blog.cfyqy.com | Author:cfyqy

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月6日01:39:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ATT&CK_Discoveryhttp://cn-sec.com/archives/722149.html

发表评论

匿名网友 填写信息