內網信息收集(上)


前言

當我們在外網打點進入到內網環境的時候,我們就要開始我們的內網環境下的滲透了,而當我們進入到內網中,我們身處在一個陌生的環境之中,在這個陌生的環境中,我們需要對當前的網絡環境做出如下判斷。

1、對當前機器角色做出判斷
2、對當前機器所處網絡環境中的拓撲結構進行分析和判斷
3、對當前機器所處區域進行判斷

什么是角色判斷

一個內網環境中存在各種各樣角色的服務器,如Web服務器、文件服務器、代理服務器、數據庫服務器、DNS服務器、內網PC機成員等,而我們要做的就是對自己所拿到的服務器的角色做出判斷。

什么是拓撲結構分析和判斷

在我們對內網進行了一個全面的信息收集,在對數據進行整理和分析之后,我們需要對該網絡的大致拓撲做出一個判斷,並繪制出一個網路拓撲結構圖。

什么是區域判斷

在網絡環境中一般存在三種區域

外網區域
DMZ區域
內網區域

外網即互聯網,內網即局域網,這里有個DMZ的區域,DMZ稱為隔離區,又被稱作為"非軍事化區"。他的存在是為了解決安裝了防火牆后外網不能訪問內網而設立的一個非安全系統與安全系統之間的緩沖區。

我們假設這樣一種場景,我們有在內網有安放Web服務器或者郵件服務器這種需要對外網開放訪問的需求,這個時候假如我們把我們的Web服務器或郵件服務器放在內網區域中,由於為了安全考慮,一般外網是訪問不了內網的,但是為了外網可以訪問到我們的Web和郵件服務器,我們需要對防火牆作出相應的配置使其能被外網訪問到。但是不巧的是黑客通過一些漏洞拿到了這個Web或郵件服務器的權限,且拿到的服務器和內網中一些重要服務器(如數據庫服務器、企業服務器等)在同一個內網,所以黑客想要通過后續信息收集和漏洞利用可以很容易的去拿到同一內網中的其他服務器。 當Web和郵件服務器在DMZ區域時,就算黑客拿到了Web或郵件服務器的權限,黑客還面對一層防火牆,就可以很好的保護到內部網絡。

一般網絡互通情況

內網可以訪問外網:內網的用戶需要自由地訪問外網。在這一策略中,防火牆需要執行NAT。
內網可以訪問DMZ:此策略使內網用戶可以使用或者管理DMZ中的服務器。
外網不能訪問內網:這是防火牆的基本策略了,內網中存放的是公司內部數據,顯然這些數據是不允許外網的用戶進行訪問的。如果要訪問,就要通過VPN方式來進行。
外網可以訪問DMZ:DMZ中的服務器需要為外界提供服務,所以外網必須可以訪問DMZ。同時,外網訪問DMZ需要由防火牆完成對外地址到服務器實際地址的轉換。
DMZ不能訪問內網:如不執行此策略,則當入侵者攻陷DMZ時,內部網絡將不會受保護。 
DMZ不能訪問外網:此條策略也有例外,比如我們的例子中,在DMZ中放置郵件服務器時,就需要訪問外網,否則將不能正常工作。

信息收集

滲透的本質就是信息收集,不管是內網還是外網中。在外網我們需要盡可能去多收集目標的資產信息,去擴大我們的攻擊面,而在內網中我們同樣要做好信息收集工作,收集一些如機器角色、拓撲結構、機器所安裝軟件、操作系統、安裝補丁等等信息,為我們后續的橫向滲透埋下伏筆。

判斷是否存在域環境

在拿到一台服務器權限的時候我們首先需要判斷出是否存在域環境,在工作組環境下和域環境下我們的滲透思路是截然不同的

Ipconfig /all #判斷是否存在域環境-dns 

存在域

不存在域

Net view /domain #判斷是否存在域環境

存在域

不存在域

判斷主域

在判斷出存在域的情況下,我們還需進一步判斷出主域

net time /domain  #域成員會去主域那里去同步時間

 

 這里知道了主域的機器名稱

nslookup 主域名稱  #用nslookup去反向解析主域的ip地址

還可以通過ping域主機來得到ip地址

ping 域主機

查詢域管理員一些信息

Net group "Domain Admins" /domain #查詢域管理員賬戶
Net group "Enterprise Admins" /domain #查詢域管理員用戶組
Net group "Domain Controllers" /domain #查詢域控制器

在判斷出存在域環境,和主域和一些域管理員的信息后,我們還需要對系統的一些基本信息進行收集。

查詢網絡配置信息

ipconfig /all  #查詢網絡配置信息

查詢系統詳細信息

systeminfo  #查詢系統詳細信息

 

在系統的詳細信息中,我們又可以提煉出

操作系統和版本信息

是否存在域和當前登錄計算機名

系統所安裝補丁

網卡信息

收集用戶和組信息

net user #本地用戶
net localgroup #本地用戶組
net user /domain #獲取域用戶信息
net group /domain #獲取與用戶組信息
wmic useraccount get /all #獲取域用戶詳細信息

這里收集用戶信息就不得不提一下域環境下系統常見的用戶身份

Domain Admins: 域管理員(默認對域控制器有完全控制權)
Domain Computers: 域內機器
Domain Controllers: 域控制器1
Domain Guest: 域訪客,權限低
Domain Users: 域用戶
Enterprise Admins: 企業系統管理員用戶(默認對域控制器有完全控制權)

獲取當前用戶權限和SID

whoami /all

探測內網存活主機

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.52.%I | findstr "TTL="

查詢主機開機時間

net statistics workstation

查詢安裝的軟件和版本

wmic product get name,version

查詢啟動程序信息

wmic startup get command,caption

查詢啟動服務

net start

查詢本機服務信息

wmic service list brief

查詢進程列表

tasklist

在進程中我們分析出是否存在殺毒軟件、waf、防護軟件等信息,以下是常見殺軟等進程

{"360tray.exe",    "360安全衛士"},
{"360sd.exe",      "360殺毒"},
{"a2guard.exe",    "a-squared殺毒"},
{"ad-watch.exe",    "Lavasoft殺毒"},
{"cleaner8.exe",    "The Cleaner殺毒"},
{"vba32lder.exe",    "vb32殺毒"},
{"MongoosaGUI.exe",    "Mongoosa殺毒"},
{"CorantiControlCenter32.exe",    "Coranti2012殺毒"},
{"F-PROT.EXE",    "F-PROT殺毒"},
{"CMCTrayIcon.exe",    "CMC殺毒"},
{"K7TSecurity.exe",    "K7殺毒"},
{"UnThreat.exe",    "UnThreat殺毒"},
{"CKSoftShiedAntivirus4.exe",    "Shield Antivirus殺毒"},
{"AVWatchService.exe",    "VIRUSfighter殺毒"},
{"ArcaTasksService.exe",    "ArcaVir殺毒"},
{"iptray.exe",    "Immunet殺毒"},
{"PSafeSysTray.exe",    "PSafe殺毒"},
{"nspupsvc.exe",    "nProtect殺毒"},
{"SpywareTerminatorShield.exe",    "SpywareTerminator殺毒"},
{"BKavService.exe",    "Bkav殺毒"},
{"MsMpEng.exe",    "Microsoft Security Essentials"},
{"SBAMSvc.exe",    "VIPRE"},
{"ccSvcHst.exe",    "Norton殺毒"},
{"QQ.exe",    "QQ"},
{"f-secure.exe",    "冰島"},
{"avp.exe",        "卡巴斯基"},
{"KvMonXP.exe",    "江民殺毒"},
{"RavMonD.exe",    "瑞星殺毒"},
{"Mcshield.exe",   "麥咖啡"},
{"egui.exe",       "NOD32"},
{"kxetray.exe",    "金山毒霸"}, 
{"knsdtray.exe",   "可牛殺毒"},
{"avcenter.exe",   "Avira(小紅傘)"},
{"ashDisp.exe",    "Avast網絡安全"}, 
{"rtvscan.exe",    "諾頓殺毒"}, 
{"ksafe.exe",      "金山衛士"}, 
{"QQPCRTP.exe",    "QQ電腦管家"},
{"Miner.exe",    "流量礦石"},
{"AYAgent.aye",    "韓國膠囊"},
{"patray.exe",    "安博士"},
{"V3Svc.exe",    "安博士V3"},
{"avgwdsvc.exe",    "AVG殺毒"},
{"ccSetMgr.exe",    "賽門鐵克"},
{"QUHLPSVC.EXE",    "QUICK HEAL殺毒"},
{"mssecess.exe",    "微軟殺毒"},
{"SavProgress.exe",    "Sophos殺毒"},
{"fsavgui.exe",    "F-Secure殺毒"},
{"vsserv.exe",    "比特梵德"},
{"remupd.exe",    "熊貓衛士"},
{"FortiTray.exe",    "飛塔"},
{"safedog.exe",    "安全狗"},
{"parmor.exe",    "木馬克星"},
{"beikesan.exe",    "貝殼雲安全"},
{"KSWebShield.exe",    "金山網盾"},
{"TrojanHunter.exe",    "木馬獵手"},
{"GG.exe",    "巨盾網游安全盾"},
{"adam.exe",    "綠鷹安全精靈"},
{"AST.exe",    "超級巡警"},
{"ananwidget.exe",    "墨者安全專家"},
{"AVK.exe",    "GData"},
{"ccapp.exe",    "Symantec Norton"},
{"avg.exe",    "AVG Anti-Virus"},
{"spidernt.exe",    "Dr.web"},
{"Mcshield.exe",    "Mcafee"},
{"avgaurd.exe",    "Avira Antivir"},
{"F-PROT.exe",    "F-Prot AntiVirus"},
{"vsmon.exe",    "ZoneAlarm"},
{"avp.exee",    "Kaspersky"},
{"cpf.exe",    "Comodo"},
{"outpost.exe",    "Outpost Firewall"},
{"rfwmain.exe",    "瑞星防火牆"},
{"kpfwtray.exe",    "金山網鏢"},
{"FYFireWall.exe",    "風雲防火牆"},
{"MPMon.exe",    "微點主動防御"},
{"pfw.exe",    "天網防火牆"},
{"S.exe",    "在抓雞"},
{"1433.exe",    "在掃1433"},
{"DUB.exe",    "在爆破"},
{"ServUDaemon.exe",    "發現S-U"},
{"BaiduSdSvc.exe",    "百度殺軟"},

安全狗:
SafeDogGuardCenter.exe
safedogupdatecenter.exe
safedogguardcenter.exe
SafeDogSiteIIS.exe
SafeDogTray.exe
SafeDogServerUI.exe

D盾: D_Safe_Manage.exe d_manage.exe
雲鎖: yunsuo_agent_service.exe yunsuo_agent_daemon.exe
護衛神: HwsPanel.exe 護衛神·入侵防護系統(狀態托盤) hws_ui.exe 護衛神·入侵防護系統 hws.exe 護衛神·入侵防護系統 服務處理程序 hwsd.exe 護衛神·入侵防護系統 監控組件
火絨: hipstray.exe wsctrl.exe usysdiag.exe
趨勢科技: TMBMSRV.exe ntrtscan.exe PCCNTMON.exe TMLISTEN.exe

查詢計划任務

schtasks  #權限不夠時無法列出

查詢端口信息

netstat -ano

查詢共享列表

net share

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM