freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网渗透信息收集综合实操报告
2019-01-18 10:38:53

内网渗透步骤

在windows下涉及所用命令:

1:ipconfig

2:route

3:traceroute

4:nbtstat

5:arp

等等…


step1:ipconfig/all (查询所有网络信息)

图片.pngstep2:systeminfo(系统信息)

图片.pngstep3:tasklist –svc(查询正在运行进程服务列表)

图片.pngstep4:wmic qfe list full(获取系统已打的补丁)

图片.pngstep5:net share(获取默认共享的资源)

图片.pngstep6:net use \\IP\ipc$passwd /user:username(建立IPC默认空连接)

图片.pngstep7:net use z:: \\<ip>(将目标主机的信息映射到本地)

step8:at \\<ip> c:\windows\notepad.exe(计划任务打开NOTEPAD)

图片.pngstep9:nbtstat –A <ip>(查询网络所有网段存活主机)

step10:net view(查看同网段主机名称)

图片.pngstep11:tracert <ip>(跟踪目标主机)

图片.pngstep12:routeprint(打印出路由)

图片.pngstep13:arp –a(获取同一网段物理地址和活跃主机)

图片.pngstep14:netstat –ano(查看端口开启状态)

图片.png

step15:nbtscan –r <ip>(查看内网所有主机)

图片.pngstep16:netsh firewall show config(查看防火墙默认配置策略)

图片.pngstep17:dir/b/s config.* (列表查看所有config配置文件)

图片.pngstep18:netsess //192.168.1.0/24 扫描整个网段主机详细信息

图片.png

在Linux下,涉及所用命令nmap&netdiscover&masscan&nc&fping&zmap等等…

nmap –sV –script vulners <ip>

nmap –script vulscan –sV <ip>

-script vulscan:指定用vulscan脚本

-sV:探测打开端口以确定服务/版本信息

nmap –sP <ip>

-sP:不仅仅是确定主机是否在线

nmap –r <ip>

-r/-R:总是做DNS反向解析

图片.pngStep2:netdiscover –r <ip> 

图片.pngStep3:masscan <ip> -p0 -5000

-p:指定端口进行扫描(从0开始-5000端口)

masscan 10.0.0.0/8 –p80 –banners –source -port6000

-banners:获取banner信息,支持少量的协议

-source -port:从源地址到端口

masscan 0.0.0.0/0 –p0 -65535 –excludefile exclude.txt

-excludefile:指定IP地址范围黑名单文件

masscan 0.0.0.0/0 –p0 -65535 –oX scan.xml

-oX:指定导出xml文件

masscan 0.0.0.0/0 –p0 -65535 –max -rate100000

指定最大发包的速率为100000

图片.pngStep4:nc –vv <ip> 80

-vv:详细输出,得到更详细的输出内容

图片.pngStep5:fping –asg <ip>

-a:显示可ping通的目标

-s:打印最后的统计数据

-g:生成目标列表

图片.pngStep6:zmap –p 135 –o results.csv <ip>

-p:指定端口

-o:输出成.csv文件

图片.pngStep7:arpspoof –I eth0 –t <ip>

-i:interface接口输入

eth0:物理网卡

-t:target目标地址

图片.png

Step8:ettercap –I eth0 –Tq –M arp:remote <ip>

-i:使用此网络接口

eth0:指定物理网卡

-Tq:不显示数据包内容

-M:执行mitm攻击

图片.png

总结

内网渗透需要不断收集网络信息&系统信息&应用信息&硬件信息,在用系统自带的命令加参数列表构成多功能查询或者第三方应用软件多维度查询,得到想要的目标结果,上一个命令为下一个命令做铺垫,环环相扣,最终集合全部有效的结果集,在进行内网渗透下一阶段实行动作做准备。

 

# 内网渗透
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者