内网信息收集

admin 2021年10月28日02:03:48评论11 views字数 1732阅读5分46秒阅读模式

整理于小迪安全课程2020-6笔记《第65天:内网安全-域环境&工作组&局域网探针方案》

内网信息收集

一、基本信息

systeminfo    详细信息

net start    启动服务

tasklist    进程列表

schtasks    计划任务

二、网络信息

ipconfig /all    判断存在域-dns

net view /domain    判断存在域

net time /domain    判断主域

netstat -ano    当前网络端口开放

nslookup 域名  追踪来源地址

三、用户信息

系统默认常见用户身份:

Domain Admins域管理员(默认对域控制器有完全控制权)

Domain Computers域内机器

Domain Controllers域控制器

Domain Guest域访客,权限低

Domain Users域用户

Enterprise Admins企业系统管理员用户(默认对域控制器有完全控制权)

相关用户收集操作命令:

whoami /all     用户权限

net config workstation     登录信息

net user     本地用户

net localgroup     本地用户

net user /domain     获取域用户信息

net group /domain    获取域用户组信息

wmic useraccount get /all     涉及域用户详细信息

net group "Domain Admins" /domain     查询域管理员账户

net group "Enterprise Admins" /domain     查询管理员用户组

net group "Domain Controllers" /domain     查询域控制器

四、凭据信息

计算机用户 HASH,明文获取-mimikatz(win)mimipenguin(linux)

计算机各种协议服务口令获取-LaZagne(all)XenArmor(win)

Netsh WLAN show profiles    查看计算机连接过的WIFI信息

Netsh WLAN show profile name="无线名称" key=clear    查看某WIFI的连接密码

1.站点源码备份文件、数据库备份文件等

2.各类数据库 Web 管理入口,如 PHPMyAdmin

3.浏览器保存密码、浏览器 Cookies

4.其他用户会话、3389 ipc$连接记录、回收站内容

5.Windows 保存的 WIFI 密码

6.网络内部的各种帐号和密码,如:EmailVPNFTPOA

五、后续探针

探针域控制器名及地址信息

net time /domain nslookup ping

探针域内存活主机及地址信息

nbtscan 192.168.3.0/24 第三方工具

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL=" 自带内部命令

nmap masscan 第三方 PowerShell 脚本 nishang empire

#导入模块 nishang

Import-Module .nishang.psm1

#设置执行策略

Set-ExecutionPolicy RemoteSigned

#获取模块 nishang 的命令函数

Get-Command -Module nishang

#获取常规计算机信息

Get-Information

#端口扫描(查看目录对应文件有演示语法,其他同理)

Invoke-PortScan -StartAddress 192.168.3.0 -EndAddress 192.168.3.100 -ResolveHost -ScanPort

#其他功能:删除补丁,反弹 Shell,凭据获取等

探针域内主机角色及服务信息

利用开放端口服务及计算机名判断

核心业务机器:

1.高级管理人员、系统管理员、财务/人事/业务人员的个人计算机

2.产品管理系统服务器

3.办公系统服务器

4.财务应用系统服务器

5.核心产品源码服务器(自建 SVNGIT

6.数据库服务器

7.文件或网盘服务器、共享服务器

8.电子邮件服务器

9.网络监控系统服务器

10.其他服务器(内部技术文档服务器、其他监控服务器等)

原文始发于微信公众号(星河疯客admin):内网信息收集

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月28日02:03:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网信息收集https://cn-sec.com/archives/881097.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息