內網信息收集(下)


前言

上文(點我)介紹了一些基本的操作系統、網絡環境、用戶等信息的收集。了解到這些信息之后,我們大致對內網的基本情況有了一個基本的了解,但是后續想要進行一些橫向滲透光收集這些信息肯定是遠遠不夠的,為了更好的去完成我們的橫向滲透,我們還要盡可能的去搜集一些憑據信息和內網中一些服務器的基本信息,以達到在內網遨游穿梭的目的。

內網密文或明文等口令收集

在內網環境中,一般口令都是由統一布置了,當我們得知內網中一台機器的口令時,內網其他的口令很有可能和我們得到的口令類似,或者直接一樣,我們可以把這些口令搜集過來,在結合一些其他收集過來的信息生成一個密碼字典,從而對內網中其他機器進行口令爆破。

利用mimikatz獲取到本機系統口令

mimikatz # log
mimikatz # privilege::debug   //提升權限(不是administrator,debug會失敗)

獲取好權限之后

mimikatz #sekurlsa::logonpasswords   #獲取口令

注:但是在安裝了KB2871997補丁或者系統版本大於windows server 2012時,系統的內存中就不再保存明文的密碼,這樣利用mimikatz就不能從內存中讀出明文密碼了。mimikatz的使用需要administrator用戶執行,administrators中的其他用戶都不行,所以我們這里用administrator權限啟動mimikatz。

msv:是賬戶對於的密碼的各種加密協議的密文,這里有LM、NTLM和SHA1加密的密文
tspkg,wdigest,kerberos:是賬戶的明文密碼了。(這里顯示為null,是應為版本大於2012)
SSP:是最新登陸到其他RDP終端的賬戶和密碼

獲取wifi密碼

netsh wlan show profiles
netsh wlan show profile name="wifi名稱" key=clear

 

 配置文件中的密碼信息

在一些配置文件中,如web應用的配置文件,數據庫配置文件等,這些配置文件中可能存在一些口令在對於橫向滲透的幫助是巨大的。

cd /web findstr /s /m “password” *.*

常用應用的默認配置路徑:

Tomcat: CATALINA_HOME/conf/tomcat-users.xml

Apache: /etc/httpd/conf/httpd.conf

Nginx: /etc/nginx/nginx.conf

Wdcp: /www/wdlinux/wdcp/conf/mrpw.conf

Mysql: mysql\data\mysql\user.MYD

除了上述我們需要搜集的口令信息之外,我們還可以對如下的口令進行收集

1、瀏覽器保存的密碼和cookie
2、本地機器上使用的VPN、OA、FTP等賬號密碼
3、回收站內容
4、3389和$IPC連接記錄

當然這些信息搜集起來是需要花上一點的時間,所以我們可以借助一些工具來進行一鍵化的口令搜集。

LaZagne

項目地址:https://github.com/AlessandroZ/LaZagne

它支持的搜集的口令有

Windows Linux Mac
Browsers 7Star
Amigo
BlackHawk
Brave
Centbrowser
Chedot
Chrome Canary
Chromium
Coccoc
Comodo Dragon
Comodo IceDragon
Cyberfox
Elements Browser
Epic Privacy Browser
Firefox
Google Chrome
Icecat
K-Meleon
Kometa
Microsoft Edge
Opera
Orbitum
Sputnik
Torch
Uran
Vivaldi
Brave
Chromium
Dissenter-Browser
Firefox
Google Chrome
IceCat
Microsoft Edge (Beta/Dev)
Opera
SlimJet
Vivaldi
Chrome
Firefox
Chats Pidgin
Psi
Skype
Pidgin
Psi
 
Databases DBVisualizer
Postgresql
Robomongo
Squirrel
SQLdevelopper
DBVisualizer
Squirrel
SQLdevelopper
 
Games GalconFusion
Kalypsomedia
RogueTale
Turba
   
Git Git for Windows    
Mails Outlook
Thunderbird
Clawsmail
Thunderbird
 
Maven Maven Apache    
Dumps from memory Keepass
Mimikatz method
System Password  
Multimedia EyeCON    
PHP Composer    
SVN Tortoise    
Sysadmin Apache Directory Studio
CoreFTP
CyberDuck
FileZilla
FileZilla Server
FTPNavigator
OpenSSH
OpenVPN
KeePass Configuration Files (KeePass1, KeePass2)
PuttyCM
RDPManager
VNC
WinSCP
Windows Subsystem for Linux
Apache Directory Studio
AWS
Docker
Environnement variable
FileZilla
gFTP
History files
Shares
SSH private keys
KeePass Configuration Files (KeePassX, KeePass2)
Grub
 
Wifi Wireless Network Network Manager
WPA Supplicant
 
Internal mechanism passwords storage Autologon
MSCache
Credential Files
Credman
DPAPI Hash
Hashdump (LM/NT)
LSA secret
Vault Files
GNOME Keyring
Kwallet
Hashdump
Keychains
Hashdump

XenArmor

下載地址:https://xenarmor.com/

支持搜集口令

 點擊settings

Save

點擊Recover Passwords

 

其他主機基本信息搜集

對此一些常見的本地的信息搜集工作我們就已經完成了,在搜集好本地的信息之后,我們需要做的就是,到這個環境下去內網尋找其他的主機,探測出一些其他主機上的基本信息再結合之前在本地搜集過來的信息對內網其他主機做出攻擊。

其實在前期的一些信息手機手段中,我們就有搜集到其他主機的信息,如查詢域控制器和查找域內其他存活主機等操作

尋找存活主機

前文我們有用到如下命令尋找存活主機

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.52.%I | findstr "TTL="

我們還可以通過上傳nmap等第三方工具來對內網存活主機做出判斷

nmap -Pn 192.168.52.0/24

掃描主機開放端口

在知道內網有哪些主機是存活的,我們就可以對其的端口進行探針

nmap -p 1-65535 192.168.52.138

以下是常見端口和其攻擊方式

| 端口號 | 端口說明 | 攻擊技巧 |
|--------|--------|--------|
|21/22/69|ftp/tftp:文件傳輸協議 |爆破\嗅探\溢出\后門|
|22|ssh:遠程連接 |爆破OpenSSH;28個退格|
|23|telnet:遠程連接 |爆破\嗅探|
|25|smtp:郵件服務 |郵件偽造|
|53|DNS:域名系統 |DNS區域傳輸\DNS劫持\DNS緩存投毒\DNS欺騙\利用DNS隧道技術刺透防火牆|
|67/68|dhcp |劫持\欺騙|
|110|pop3 |爆破|
|139|samba |爆破\未授權訪問\遠程代碼執行|
|143|imap |爆破|
|161|snmp |爆破|
|389|ldap |注入攻擊\未授權訪問|
|445|SMB |遠程代碼執行|
|512/513/514|linux r|直接使用rlogin|
|873|rsync |未授權訪問|
|1080|socket |爆破:進行內網滲透|
|1352|lotus |爆破:弱口令\信息泄漏:源代碼|
|1433|mssql |爆破:使用系統用戶登錄\注入攻擊|
|1521|oracle |爆破:TNS\注入攻擊|
|2049|nfs |配置不當|
|2181|zookeeper |未授權訪問|
|3306|mysql |爆破\拒絕服務\注入|
|3389|rdp |爆破\Shift后門|
|4848|glassfish |爆破:控制台弱口令\認證繞過|
|5000|sybase/DB2 |爆破\注入|
|5432|postgresql |緩沖區溢出\注入攻擊\爆破:弱口令|
|5632|pcanywhere |拒絕服務\代碼執行|
|5900|vnc |爆破:弱口令\認證繞過|
|6379|redis |未授權訪問\爆破:弱口令|
|7001|weblogic |Java反序列化\控制台弱口令\控制台部署webshell|
|80/443/8080|web |常見web攻擊\控制台爆破\對應服務器版本漏洞|
|8069|zabbix |遠程命令執行|
|9080|websphere |遠程命令執行
|9090|websphere控制台 |爆破:控制台弱口令\Java反序列|
|9200/9300|elasticsearch |遠程代碼執行|
|11211|memcacache |未授權訪問|
|27017|mongodb |爆破\未授權訪問|

收集到這些信息,對內網其他主機做出滲透,拿到內網中其他主機的shell之后,再在這台新拿的shell做信息收集,如此一步一步慢慢滲透整個內網。

當然在內網滲透中還有很多比較好的滲透利用框架,本篇文章主要講述的是思路,框架的利用后續再另起篇幅。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM