freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

渗透测试--信息收集(三)
ATL实验室团队 2019-01-13 20:55:46 258434

 内网渗透信息收集

1.1收集思路

在渗透测试过程中,通过web等漏洞获取到主机服务器的权限后,如果进一步确定企业所面临的风险,需要我们进行内网渗透,通常,我们是以获得域控制器的权限为目标,因为一旦域控制器沦陷,整个内网就尽在掌握中,而信息收集在内网渗透中至关重要。首先我们要通过域成员主机,定位出域控制器IP及域管理员账号,利用域成员主机作为跳板,扩大渗透范围,利用域管理员可以登录域中任何成员主机的特性,定位出域管理员登录过的主机IP,设法从域成员主机内存中dump出域管理员密码,进而拿下域控制器、渗透整个内网。

1.2信息搜集重要性

信息搜集是渗透测试的最重要的阶段,占据整个渗透测试的60%,可见信息搜集的重要性。根据收集的有用信息,可以大大提高我们渗透测试的成功率。

1.3域的概念

域是将网络中多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫做域,域是组织与存储资源的核心管理单元,在域中,至少有一台域控制器,域控制器中保存着整个域的用户帐号和安全数据库。

1.4基本域用户信息操作命令

1、获取当前组计算机名

netview(关闭防火墙和开启computerbrowser,重启计算机)

2、查看所有域

netview /domain

3、查看域中的用户名

netuesr /domain

4、查看域组名称

netgroup /domain

5、查看域管理员

netgroup "Domain Admins" /domain

6、添加域管理员账户

netuser 用户名 密码 /add/domain

netgroup "Domain Admins" 用户名 /add /domain

7、查看当前计算机名,全名,用户名,系统版本,工作站域,登录域

netconfig Workstation

8、查看域控制器(多域控制器的时候,只能用在域控制器上)

netgroup "Domain controllers"

9、跟踪路由

tracertip

10、查看域时间以及域服务器的名字

nettime /domain

11、查询SRV记录,解析域名和对应的IP

Nslookup-type=SRV _ldap._tcp

12、通过ipconfig配置查找dns地址

ipconfig/all

13、查询域控

netgroup "Domain Controllers" /domain

14、查看安装的软件版本

@powershell"Get-WmiObject -class Win32_Product |Select-Object -Propertyname,version"

@wmicproduct

得到域控制的IP:

dsqueryserver图片.png

得到域控制主机名:

net group "domain controller" /domain图片.png

查询域管理用户:

net group "Domain Admins" /domain图片.png

查看所有域用户:

net uesr /domain图片.png

查询当前登陆域:net config workstation

查询域密码策略:net accounts /domain

查看补丁信息:wmic qfe

查看操作系统类型:wmic os

查看安装的软件版本:

@powershell"Get-WmiObject -class Win32_Product |Select-Object -Propertyname,version"

@wmicproduct

当我们获得了某个本地管理员权限的账号,我们想通过该账号访问内网其他主机,常用的做法有net use建立Ipc$连接、wmic指令连接、采用rdp方式连接、当然也可以使用“计算机管理–连接到另一台计算机”的功能来进行操作。如图进行使用psexec进行远程连接:图片.png

如何快速找到域管理员登陆过哪台计算机,并且还存在活动会话,优先级更高一些,我们可以使用如下指令:tasklist /s 192.168.126.224 /u administrator /p mytest2010 /v |find"picoadmin"图片.png

使用Tasklist命令查看远程主机任务列表,这里一样是搜索含有域管理员字样的任务列表:图片.png

更改用户权限:runas /noprofile /user:mymachine\administrator cmd

netshwlan set hostednetwork mode=allow ssid=(这里输入局域网的名字) key=(这里输入设定的密码),然后回车进入。

1.5配合NMAP查找主机信息

1、nmap --script vulscan -sV <目标IP>图片.png

2、nmap --script nmap-vulners -sV <目标IP>图片.png

3、nmap –A –sS <目标IP>图片.png

# 内网渗透 # 信息收集
本文为 ATL实验室团队 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
凯信特安全团队
ATL实验室团队 LV.1
这家伙太懒了,还未填写个人描述!
  • 94 文章数
  • 100 关注者
带你走入CTF之路-杂项MISC(五)
2020-03-18
带你走入CTF之路-杂项MISC(四)
2020-03-16
带你走入CTF之路-加密Crypto(一)
2020-03-13
文章目录