内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
內網信息收集
在?滲透測試人員 進入一個內 網后,面對的是一片 “ 未知的區域 ”,所以 滲透測試人員首先會對當前所 處的網絡環境進行判斷,通常的判斷分為三種.
(1)我是誰?—— 對計算機的角色進行判斷.
(2)我在哪?—— 對目前機器所處位置區域的判斷。
(3)這是哪?—— 對目前機器所處網絡環境的拓撲結構進行分析和判斷。目錄:
信息收集的作用:
內網信息收集的步驟:
工作組?的信息收集:
(1)查看當前主機的?網絡配置信息.
(2)查詢 用戶列表.
(3)查詢 進程列表.
(4)查詢 操作系統 和 安裝軟件的版本信息.
(5)查詢 端口列表.(可以根據端口判斷相應的服務.)
(6)查詢 補丁列表.
(7)查詢 本機共享.
(8)查詢 防火墻相關配置.
(9)查詢并 開啟遠程連接服務.
(10)查詢 當前權限.
?(11)獲取域 SID.(SID可以理解為域的身份認證.(每一個都是唯一的))
(12)查詢 指定賬戶的詳細信息.
2.?域?內的信息收集.
(1)判斷是否有 域.
(2)查詢 域內所有計算機.
(3)查詢 域內所有用戶組列表.
(4)查詢 所有域成員計算機列表.
(5)獲取 域密碼信息.
(6)獲取 域信任信息.
(7)查看 域內控制器的機器名.
(8)查看 域控制器的?主機名?和?IP地址.
(9)查看 域控制器組.
(10)查詢?域內的用戶.
(11)獲取 域內用戶詳細信息.
(12)查詢 域內置本地管理員組用戶.
(13)查詢 域管理員用戶.
(14)查詢 管理員用戶組.
(15)探測 域內存活主機.
(16)掃描 域內端口.(通過端口推測出服務,然后找出漏洞.)
也可以使用 Bloodhound 工具也收集.?
內網信息收集的總結:
信息收集的作用:
有句話說“ 知己知彼,百戰不殆 ”。最了解你的人往往都是你的對手.
如果你所掌握到的信息比別人多且更詳細的時候那么你才能占據了先機,這一條不僅僅用于商業、戰爭、滲透測試中也適用.
工具下載:
收集工具?? 鏈接:https://pan.baidu.com/s/1Md1CuBZpHJ8gJwnHk3L_Lg?
? ? ? ? ? ? ? ? ?提取碼:tian?
內網信息收集的步驟:
工作組?的信息收集:
(1)查看當前主機的?網絡配置信息.
ipconfig /all(2)查詢 用戶列表.
net user //查看本機用戶列表net localgroup administrators //本機管理員(通常有域用戶)
query user || qwinsta //可以查看當前在線用戶
(3)查詢 進程列表.
tasklist /v(4)查詢 操作系統 和 安裝軟件的版本信息.
1.獲取 操作系統 和 版本信息.
systeminfo | findstr /B /C:"OS 名稱" /C:"OS 版本"2.?查看 安裝的軟件及版本、路徑.( 可以查看這些 軟件有沒有漏洞,然后再進行攻擊. )
(5)查詢 端口列表.(可以根據端口判斷相應的服務.)
netstat -ano(6)查詢 補丁列表.
Systeminfo(7)查詢 本機共享.
net share(8)查詢 防火墻相關配置.
1.查詢?防火墻配置.
netsh firewall show config2.關閉 防火墻. netsh firewall set opmode disable //Windows Server 2003 系統及之前版本 netsh advfirewall set allprofiles state off //Windows Server 2003 之后系統版本
(9)查詢并 開啟遠程連接服務.
1.查看 遠程連接端口.
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber2.開啟 3389 端口.(在 Win 2008 和 Win 2012 中開啟 3389 端口)
reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f?3.開啟 3389 端口.(Win 2003 中開啟 3389 端口)
wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1(10)查詢 當前權限.
whoami(11)獲取域 SID.(SID可以理解為域的身份認證.(每一個都是唯一的))
whoami /all(12)查詢 指定賬戶的詳細信息.
net user XXX /domain // “ XXX ” 是寫入賬號名.2.?域?內的信息收集.
(1)判斷是否有 域.
net view /domain(2)查詢 域內所有計算機.
net view /domain:XXX //"XXX" 是輸入域名.(3)查詢 域內所有用戶組列表.
net group /domain(4)查詢 所有域成員計算機列表.
net group "domain computers" /domain(5)獲取 域密碼信息.
net accounts /domain(6)獲取 域信任信息.
nltest /domain_trusts(7)查看 域內控制器的機器名.
nltest /DCLIST:XXX //"XXX"是輸入域名.(8)查看 域控制器的?主機名?和?IP地址.
Nslookup -type=SRV _ldap._tcp(9)查看 域控制器組.
net group "Domain Controllers" /domain(10)查詢?域內的用戶.
net user /domain(11)獲取 域內用戶詳細信息.
(12)查詢 域內置本地管理員組用戶.
net localgroup administrators /domain(13)查詢 域管理員用戶.
net group "domain admins" /domain(14)查詢 管理員用戶組.
net group "Enterprise Admins" /domain(15)探測 域內存活主機.
1.利用 Nbtscan?探測內網?存活主機.
nbtscan.exe IP2.利用 icmp?協議探測內網 存活主機.
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="(16)掃描 域內端口.(通過端口推測出服務,然后找出漏洞.)
1.單個 主機掃描.
telnet.exe DC 端口號2. S?掃描器.
S.exe TCP 192.168.1.1 192.168.1.254 445,3389,1433,7001,1099,8080,80,22,23,21,25,110,3306,5432,1521,6379,2049,111 256 /Banner /save3.?Metasploit 端口掃描. use auxiliary/scanner/portscan/tcp set ports 1-99999 set rhosts 192.168.1.104 set THREADS 15 run
也可以使用 Bloodhound 工具也收集.?
內網信息收集的總結:
收集到這些信息后就可以利用起來,比如:查詢網絡配置信息,用戶列表,操作系統和安裝軟件的版本信息,端口列表,補丁列表,防火墻配置,查詢并開啟遠程連接服務。關閉?防火墻,開啟?3389 端口,當前權限查詢指定賬戶的詳細信息,獲取域密碼信息,域內置本地管理員組用戶等等信息。收集到這些內網信息之后進行下一步滲透,可以幫助我們 拿下整個內網計算機.
學習鏈接:Ms08067安全實驗室 - Powered By EduSoho
總結
以上是生活随笔為你收集整理的内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: OpenCV之亮度、对比度详解
- 下一篇: 【内网安全-防火墙】防火墙、协议、策略