日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

發布時間:2024/1/1 编程问答 23 豆豆
生活随笔 收集整理的這篇文章主要介紹了 内网安全 信息收集(收集内网计算机的所有信息 进行攻击.) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

內網信息收集

?滲透測試人員 進入一個內 網后,面對的是一片 “ 未知的區域 ”,所以 滲透測試人員首先會對當前所 處的網絡環境進行判斷,通常的判斷分為三種.

(1)我是誰?—— 對計算機的角色進行判斷.

(2)我在哪?—— 對目前機器所處位置區域的判斷。

(3)這是哪?—— 對目前機器所處網絡環境的拓撲結構進行分析和判斷。

目錄:

信息收集的作用:

內網信息收集的步驟:

工作組?的信息收集:

(1)查看當前主機的?網絡配置信息.

(2)查詢 用戶列表.

(3)查詢 進程列表.

(4)查詢 操作系統 和 安裝軟件的版本信息.

(5)查詢 端口列表.(可以根據端口判斷相應的服務.)

(6)查詢 補丁列表.

(7)查詢 本機共享.

(8)查詢 防火墻相關配置.

(9)查詢并 開啟遠程連接服務.

(10)查詢 當前權限.

?(11)獲取域 SID.(SID可以理解為域的身份認證.(每一個都是唯一的))

(12)查詢 指定賬戶的詳細信息.

2.?域?內的信息收集.

(1)判斷是否有 域.

(2)查詢 域內所有計算機.

(3)查詢 域內所有用戶組列表.

(4)查詢 所有域成員計算機列表.

(5)獲取 域密碼信息.

(6)獲取 域信任信息.

(7)查看 域內控制器的機器名.

(8)查看 域控制器的?主機名?和?IP地址.

(9)查看 域控制器組.

(10)查詢?域內的用戶.

(11)獲取 域內用戶詳細信息.

(12)查詢 域內置本地管理員組用戶.

(13)查詢 域管理員用戶.

(14)查詢 管理員用戶組.

(15)探測 域內存活主機.

(16)掃描 域內端口.(通過端口推測出服務,然后找出漏洞.)

也可以使用 Bloodhound 工具也收集.?

內網信息收集的總結:


信息收集的作用:

有句話說“ 知己知彼,百戰不殆 ”。最了解你的人往往都是你的對手.
如果你所掌握到的信息比別人多且更詳細的時候那么你才能占據了先機,這一條不僅僅用于商業、戰爭、滲透測試中也適用.


工具下載:

收集工具?? 鏈接:https://pan.baidu.com/s/1Md1CuBZpHJ8gJwnHk3L_Lg?
? ? ? ? ? ? ? ? ?提取碼:tian?


內網信息收集的步驟:

工作組?的信息收集:

(1)查看當前主機的?網絡配置信息.

ipconfig /all


(2)查詢 用戶列表.

net user //查看本機用戶列表


net localgroup administrators //本機管理員(通常有域用戶)


query user || qwinsta //可以查看當前在線用戶


(3)查詢 進程列表.

tasklist /v


(4)查詢 操作系統 和 安裝軟件的版本信息.

1.獲取 操作系統版本信息.

systeminfo | findstr /B /C:"OS 名稱" /C:"OS 版本"


2.?查看 安裝的軟件及版本、路徑.( 可以查看這些 軟件有沒有漏洞,然后再進行攻擊.


(5)查詢 端口列表.(可以根據端口判斷相應的服務.)

netstat -ano


(6)查詢 補丁列表.

Systeminfo


(7)查詢 本機共享.

net share


(8)查詢 防火墻相關配置.

1.查詢?防火墻配置.

netsh firewall show config


2.關閉 防火墻. netsh firewall set opmode disable //Windows Server 2003 系統及之前版本 netsh advfirewall set allprofiles state off //Windows Server 2003 之后系統版本


(9)查詢并 開啟遠程連接服務.

1.查看 遠程連接端口.

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber


2.開啟 3389 端口.(在 Win 2008 和 Win 2012 中開啟 3389 端口)

reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f


?3.開啟 3389 端口.(Win 2003 中開啟 3389 端口)

wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1


(10)查詢 當前權限.

whoami


(11)獲取域 SID.(SID可以理解為域的身份認證.(每一個都是唯一的))

whoami /all


(12)查詢 指定賬戶的詳細信息.

net user XXX /domain // “ XXX ” 是寫入賬號名.


2.?域?內的信息收集.

(1)判斷是否有 域.

net view /domain


(2)查詢 域內所有計算機.

net view /domain:XXX //"XXX" 是輸入域名.


(3)查詢 域內所有用戶組列表.

net group /domain


(4)查詢 所有域成員計算機列表.

net group "domain computers" /domain


(5)獲取 域密碼信息.

net accounts /domain


(6)獲取 域信任信息.

nltest /domain_trusts


(7)查看 域內控制器的機器名.

nltest /DCLIST:XXX //"XXX"是輸入域名.


(8)查看 域控制器的?主機名?和?IP地址.

Nslookup -type=SRV _ldap._tcp


(9)查看 域控制器組.

net group "Domain Controllers" /domain


(10)查詢?域內的用戶.

net user /domain


(11)獲取 域內用戶詳細信息.


(12)查詢 域內置本地管理員組用戶.

net localgroup administrators /domain


(13)查詢 域管理員用戶.

net group "domain admins" /domain


(14)查詢 管理員用戶組.

net group "Enterprise Admins" /domain


(15)探測 域內存活主機.

1.利用 Nbtscan?探測內網?存活主機.

nbtscan.exe IP


2.利用 icmp?協議探測內網 存活主機.

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="


(16)掃描 域內端口.(通過端口推測出服務,然后找出漏洞.)

1.單個 主機掃描.

telnet.exe DC 端口號


2. S?掃描器.

S.exe TCP 192.168.1.1 192.168.1.254 445,3389,1433,7001,1099,8080,80,22,23,21,25,110,3306,5432,1521,6379,2049,111 256 /Banner /save


3.?Metasploit 端口掃描. use auxiliary/scanner/portscan/tcp set ports 1-99999 set rhosts 192.168.1.104 set THREADS 15 run

也可以使用 Bloodhound 工具也收集.?


內網信息收集的總結:

收集到這些信息后就可以利用起來,比如:查詢網絡配置信息,用戶列表,操作系統和安裝軟件的版本信息,端口列表,補丁列表,防火墻配置,查詢并開啟遠程連接服務。關閉?防火墻,開啟?3389 端口,當前權限查詢指定賬戶的詳細信息,獲取域密碼信息,域內置本地管理員組用戶等等信息。收集到這些內網信息之后進行下一步滲透,可以幫助我們 拿下整個內網計算機.


學習鏈接:Ms08067安全實驗室 - Powered By EduSoho

總結

以上是生活随笔為你收集整理的内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。