內網滲透--信息收集(一)


參考書籍《內網安全攻防》.徐焱 賈曉璐 著
如有侵權,請聯系,立刪

收集本機信息

手動信息收集

ipconfig /all                       獲取網絡配置信息
systeminfo                          查詢操作系統和版本信息、補丁信息等主機信息
echo %PROCESSOR_ARCHITECTURE%       查看系統體系結構
wmic service list brief             查詢本機服務信息
tasklist                            查詢進程列表
wmic process list brief             查詢進程信息
wmic startup get commmand,caption   查看啟動程序信息
net user                            查看用戶列表
net statistics workstation          查看開機時間
net localgroup administrators       獲取本地管理員信息
query user || qwinsta               查看當前在線用戶
netstat -ano                        查詢端口列表
wmic qfe get Caption,Description,HotFixID,InstalledOn       使用wmic命令查看安裝在系統中的補丁
net share                           查詢本機共享列表
route print                         查詢路由表
arp -a                              查詢可用接口的arp緩存表
查詢防火牆相關配置:
 netsh firewall set opmode disable   關閉防火牆(windows server 2003及之前版本)
 netsh advfirewall set allprofiles state off     關閉防火牆(windows server 2003之后版本)
 netsh firewall show config          查看防火牆配置
 netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C: \nc.exe"    允許指定程序進入
 netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C: \nc.exe"
 netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow       允許3389端口放行
查詢並開啟遠程連接服務
 REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber      查看遠程連接端口    0xd3d為3389
 wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1              開啟3389端口
 wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1      同上
 reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /V fSingleSessionPerUser /t REG_DWORD /d 0 /f     同上
 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f     同上
 
for /f  "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles')  do  @echo %j | findstr -i -v echo |  netsh wlan show profiles %j key=clear     獲取連接過的wifi密碼

自動信息收集

wmic信息收集腳本
http://www.fuzzysecurity.com/scripts/files/wmic_info.rar

查詢當前權限

1.查看當前權限,命令如下

whoami

獲取一台主機的權限以后,有三種情況:本地普通用戶、本地管理員用戶、域內用戶。如果當前內網中存在域,那么本地普通用戶只能查詢本機信息,不能查詢域內信息。本地管理員和域內用戶可以查詢域內信息。

2.獲取域SID

whoami /all

3.查詢指定域用戶的詳細信息

net user xxx /domain

判斷是否存在域

1.使用ipconfig命令
執行如下命令,可以查看網關ip地址、DNS的ip地址、域名、本機是否和DNS服務器處於同一網段等信息

ipconfig /all

然后解析域名的ip地址,用解析得到的ip地址進行對比判斷域控制器和DNS服務器是否在同一台服務器上

2.查看系統詳細信息
執行如下命令,域即域名,登錄服務器為域控制器。如果域為WORKGROUP,表示當前服務器不在域內

systeminfo

3.查詢當前用戶登錄域及登錄用戶信息
執行如下命令,“工作站域DNS名稱”為域名(如果為“WORKGROUP”,表示當前為非域環境),“登錄域”表示當前登錄用戶是域用戶還是本地用戶

net config workstation

4.判斷主域
執行如下命令判斷主域,域服務器通常作為時間服務器使用

net time /domain

探測域內存活主機

1.利用NetBIOS快速探測內網
NetBIOS,為網上基本輸入輸出系統(英語:Network Basic Input/Output System)的縮寫,它提供了OSI模型中的會話層服務,讓在不同計算機上運行的不同程序,可以在局域網中,互相連線,以及分享數據。嚴格來說,NetBIOS不是一種網上協議,而是應用程序接口(API)。較古老的操作系統,使用IEEE 802.2與IPX/SPX協議,可以使用NetBIOS Frames協議或NetBIOS over IPX/SPX協議來運作。現代操作系統,多數都使用TCP/IP協議,則可透過NetBIOS over TCP/IP協議來相互通信。
工具:nbtscan
下載地址:http://www.unixwiz.net/tools/nbtscan.html
參數說明

Token 含義
SHARING 該機器中存在正在運行的文件和打印共享服務,但不一定有共享內容
DC 該機器可能是域控制器
U=UESR 該機器中有登錄名為user的用戶(不太准確)
IIS 該機器中可能安裝了IIS服務器
EXCHANGE 該機器中可能安裝了Exchange
NOTES 該機器中可能安裝了Lotus Notes電子郵件客戶端
? 沒有識別出該機器的NetBIOS資源(可以使用-F選項再次掃描)

2.利用ICMP協議快速探測內網
依次對內網中的每個IP進行ping命令,可以快速找出內網中存活的主機。可以使用如下命令循環探測整個C段

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.218.%I | findstr "TTL="

3.通過ARP掃描探測內網
3.1 arp-scan工具
下載地址:https://github.com/QbsuranAlang/arp-scan-windows-

3.2 msf的arp_scanner模塊
創建路由之后再meterpreter中執行 run post/windows/gather/arp_scanner RHOST=192.168.218.0/24

掃描域內端口

  • 端口的Banner信息
  • 端口上運行的服務
  • 常見應用的默認端口

1.利用Telnet命令進行掃描
Telnet協議是TCP/IP協議族的一員,是Internet遠程登陸服務的標准協議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在目標計算機上使用Telnet協議,可以與目標服務器建立連接。適用於只是想探測某台主機的某個常規高危端口是否開放,避免動靜過大

2.msf端口掃描
在msfconsole中運行search portscan命令,即可發現多種掃描端口模塊

3.nmap和masscan工具掃描

4.獲取端口banner信息
通過nc或nmap獲取服務的的banner信息


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM