内网信息收集

 渗透测试人员 进入一个内 网后,面对的是一片 “ 未知的区域 ”,所以 渗透测试人员首先会对当前所 处的网络环境进行判断,通常的判断分为三种.

(1)我是谁?—— 对计算机的角色进行判断.

(2)我在哪?—— 对目前机器所处位置区域的判断。

(3)这是哪?—— 对目前机器所处网络环境的拓扑结构进行分析和判断。

目录:

信息收集的作用:

内网信息收集的步骤:

工作组 的信息收集:

(1)查看当前主机的 网络配置信息.

(2)查询 用户列表.

(3)查询 进程列表.

(4)查询 操作系统 和 安装软件的版本信息.

(5)查询 端口列表.(可以根据端口判断相应的服务.)

(6)查询 补丁列表.

(7)查询 本机共享.

(8)查询 防火墙相关配置.

(9)查询并 开启远程连接服务.

(10)查询 当前权限.

​(11)获取域 SID.(SID可以理解为域的身份认证.(每一个都是唯一的))

(12)查询 指定账户的详细信息.

2. 域 内的信息收集.

(1)判断是否有 域.

(2)查询 域内所有计算机.

(3)查询 域内所有用户组列表.

(4)查询 所有域成员计算机列表.

(5)获取 域密码信息.

(6)获取 域信任信息.

(7)查看 域内控制器的机器名.

(8)查看 域控制器的 主机名 和 IP地址.

(9)查看 域控制器组.

(10)查询 域内的用户.

(11)获取 域内用户详细信息.

(12)查询 域内置本地管理员组用户.

(13)查询 域管理员用户.

(14)查询 管理员用户组.

(15)探测 域内存活主机.

(16)扫描 域内端口.(通过端口推测出服务,然后找出漏洞.)

也可以使用 Bloodhound 工具也收集.

内网信息收集的总结:


信息收集的作用:

有句话说“ 知己知彼,百战不殆 ”。最了解你的人往往都是你的对手.
如果你所掌握到的信息比别人多且更详细的时候那么你才能占据了先机,这一条不仅仅用于商业、战争、渗透测试中也适用.


工具下载:

收集工具   链接:https://pan.baidu.com/s/1Md1CuBZpHJ8gJwnHk3L_Lg 
                 提取码:tian 


内网信息收集的步骤:

工作组 的信息收集:

(1)查看当前主机的 网络配置信息.

ipconfig /all


(2)查询 用户列表.

net user                        //查看本机用户列表


net localgroup administrators            //本机管理员(通常有域用户)


query user || qwinsta                //可以查看当前在线用户


(3)查询 进程列表.

tasklist /v


(4)查询 操作系统 和 安装软件的版本信息.

1.获取 操作系统版本信息.

systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"


2. 查看 安装的软件及版本、路径.( 可以查看这些 软件有没有漏洞,然后再进行攻击.


(5)查询 端口列表.(可以根据端口判断相应的服务.)

netstat -ano


(6)查询 补丁列表.

Systeminfo


(7)查询 本机共享.

net share


(8)查询 防火墙相关配置.

1.查询 防火墙配置.

netsh firewall show config


2.关闭 防火墙.
netsh firewall set opmode disable            //Windows Server 2003 系统及之前版本
netsh advfirewall set allprofiles state off        //Windows Server 2003 之后系统版本


(9)查询并 开启远程连接服务.

1.查看 远程连接端口.

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber


2.开启 3389 端口.(在 Win 2008 和 Win 2012 中开启 3389 端口)

reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f


3.开启 3389 端口.(Win 2003 中开启 3389 端口)

wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1


(10)查询 当前权限.

whoami


(11)获取域 SID.(SID可以理解为域的身份认证.(每一个都是唯一的))

whoami /all


(12)查询 指定账户的详细信息.

net user XXX /domain                // “ XXX ” 是写入账号名.


2. 域 内的信息收集.

(1)判断是否有 域.

net view /domain


(2)查询 域内所有计算机.

net view /domain:XXX                //"XXX" 是输入域名.


(3)查询 域内所有用户组列表.

net group /domain


(4)查询 所有域成员计算机列表.

net group "domain computers" /domain


(5)获取 域密码信息.

net accounts /domain


(6)获取 域信任信息.

nltest /domain_trusts


(7)查看 域内控制器的机器名.

nltest /DCLIST:XXX        //"XXX"是输入域名.


(8)查看 域控制器的 主机名 和 IP地址.

Nslookup -type=SRV _ldap._tcp


(9)查看 域控制器组.

net group "Domain Controllers" /domain


(10)查询 域内的用户.

net user /domain


(11)获取 域内用户详细信息.


(12)查询 域内置本地管理员组用户.

net localgroup administrators /domain


(13)查询 域管理员用户.

net group "domain admins" /domain


(14)查询 管理员用户组.

net group "Enterprise Admins" /domain


(15)探测 域内存活主机.

1.利用 Nbtscan 探测内网 存活主机.

nbtscan.exe IP


2.利用 icmp 协议探测内网 存活主机.

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="


(16)扫描 域内端口.(通过端口推测出服务,然后找出漏洞.)

1.单个 主机扫描.

telnet.exe DC 端口号


2. S 扫描器.

S.exe TCP 192.168.1.1 192.168.1.254 445,3389,1433,7001,1099,8080,80,22,23,21,25,110,3306,5432,1521,6379,2049,111 256 /Banner /save


3. Metasploit 端口扫描.
use auxiliary/scanner/portscan/tcp           
set ports 1-99999
set rhosts 192.168.1.104
set THREADS 15
run

也可以使用 Bloodhound 工具也收集. 


内网信息收集的总结:

收集到这些信息后就可以利用起来,比如:查询网络配置信息,用户列表,操作系统和安装软件的版本信息,端口列表,补丁列表,防火墙配置,查询并开启远程连接服务。关闭 防火墙,开启 3389 端口,当前权限查询指定账户的详细信息,获取域密码信息,域内置本地管理员组用户等等信息。收集到这些内网信息之后进行下一步渗透,可以帮助我们 拿下整个内网计算机.


学习链接:Ms08067安全实验室 - Powered By EduSoho

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)相关推荐

  1. 北京信息科技大学计算机学院官网,北京信息科技大学教务处官网入口地址

    9月5日下午,计算机学院再次启程赴北京西藏中学开展"红色1+1"共建活动.本次活动以"共度中秋佳节,共享民族情深"为主题,为来自雪域高原的藏区学生们送去节日的祝 ...

  2. 内网渗透(十三)之内网信息收集-收集域环境中的基本信息

    系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...

  3. 内网安全第二章内网信息的收集下

    目录 2.7收集域内基础信息 1.查询域 ​2.查询此域内所有计算机 ​3.查询域内所有用户组列表 4.查询所有域成员计算机列表 ​5.获取域密码信息 ​6.获取域信任信息 2.8 查找域控制器 1. ...

  4. 内网渗透 | 信息收集

    文章目录 0x00简介 0x01本机信息收集 手动收集信息 自动收集信息 0x02域内信息收集 1. 判断是否存在域 2. 查询当前权限 3. 收集域内基础信息 4. 查找域控制器 5. 收集域用户和 ...

  5. 内网渗透:二、内网渗透的信息收集

    一.本机信息收集(黑色背景为域成员,蓝色为域控) 1.1 查询网络配置信息 ipconfig /all  (域成员,域控均可执行) 1.2查询本机的服务信息 wmic service list bri ...

  6. 内网渗透(十七)之内网信息收集-powershell收集域内信息和敏感数据定位

    系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...

  7. 怎么扫描同网段mac地址linux,如何快速收集局域网内的IP+MAC信息?用这个扫描器分分钟搞定!!!...

    原标题:如何快速收集局域网内的IP+MAC信息?用这个扫描器分分钟搞定!!! 网 工 圈 中国圈内 最早的公益 公众号,本号已认证(关注近 5w+) 关注 科来MAC地址扫描器安装 1.右键" ...

  8. 信息收集--域内信息收集

    域内信息收集 一.收集域内基础信息 1.查询域 2.查询此域内所有计算机 3.查询域内所有用户组列表 4.查询所有域成员计算机列表 5.获取域密码信息 6.获取域信任信息 二.查找域控制器 1.查看域 ...

  9. 信息收集道道之外网信息收集

    #信息收集道道之外网信息收集 从个人的角度去简单整理下打点前的信息收集那些事.从信息收集本质上来说多数内容都是大同小异,遇到坚壁时,不用死磕,毕竟条条大路通罗马(大佬们也可以说说看法~向各位大佬学习! ...

最新文章

  1. LINUX samba的安装使用
  2. MySQL大小写敏感的解决方案
  3. 【翻译自mos文章】OGG的集成捕捉模式支持Oracle database标准版么?
  4. Spring学习(八)AOP详解
  5. Jerry的SAP One Order框架重构的几版代码
  6. matlab里面filename1,matlab 每次从一个txt文件(里面每行是一个图像名字,如1.jpg之类的)读取一行字符串...
  7. 【月报】Java知音的一月汇总
  8. Linux命令篇之history命令和alias命令
  9. 在linux终端绘图,Boxes - 在Linux终端中绘制ASCII艺术盒子和图形
  10. 调试一个开源的车牌识别算法遇到的总结
  11. 戴尔计算机无法安装Win10,dell电脑安装win10 识别不了硬盘
  12. OPENCV(七)对啤酒盖进行缺陷检测
  13. Python常用函数及常用库整理
  14. Vue 的响应式原理中 Object.defineProperty 有什么缺陷?为什么在 Vue3.0 采用了 Proxy,抛弃了 Object.defineProperty?...
  15. zabbix根据hostid输出主机名
  16. Mysql 面试实战系列(四)——快马扬鞭
  17. 这么多的面试题目,总有一个你会在面试中碰到
  18. React面试通关指南.pdf
  19. 软件测试面试题库和答案解析
  20. 【树莓派】树莓派4配件,简单汇总玩树莓派4需要购买的配件

热门文章

  1. SQL SERVER 2008 R2 密钥
  2. umi-request
  3. 清华大学霸榜计算机学科第一!2022 USNews 世界大学排名出炉,计算机前50中国占19个...
  4. 考试缴费仅能京东支付?北京发改委:滥用行政权力
  5. 推荐一个免费在线文档翻译器,一键搞定PDF文档翻译!
  6. MIT6.830 lab2 一个简单数据库实现
  7. 如何使用Python爬虫抓取数据?
  8. 小白还在手动安装LNMP,大牛早已一键部署
  9. 如何判断一个网页是不是动态页面
  10. 如何制作二维码?这三个方法快收好!