内网渗透——内网信息收集

2023-11-07

目录

一、内网信息收集简介

1.对当前机器角色进行判断

2.对当前机器所处网络环境及拓扑结构进行判断分析

3.对当前机器所处区域进行判断

二、本机信息收集

1.手动收集

2.相关查询命令

(1)获取本机网络配置信息

(2)操作系统和软件信息

#1.操作系统及其版本信息

#2.系统体系结构

#3.安装的软件及版本,路径等

3.查询本机服务信息

4.查询进程列表

(1)可以查看到当前进程列表和用户,分析软件,邮件客户,VPN和杀毒软件等进程

(2)查看进程信息

5.查看启动程序信息

6.查看计划任务

7.查看主机开机时间

8.查询用户列表

(1)查看本机用户列表

(2)获取本地管理员信息

(3)查看当前在线用户

9.列出或断开本地计算机与所连接的客户端之间的会话

10.查询端口列表

11.查看补丁列表

(1)查看系统的详细信息

(2)查看安装在系统中的补丁

12.查询本机共享列表

13.查询路由表及所有可用接口的ARP缓存表

14.查询防火墙配置

(1)关闭防火墙

(2)查看防火墙配置

(3)修改防火墙配置

#1.允许指定程序全部连接

15.查看代理配置情况

16.查询并开启远程连接服务

(1)查看远程连接端口

(2)在windows server 2003中开启3389端口

(3)在windows server 2008和2012中开启3389端口

三、权限查询

1.查看当前权限

2.获取域SID

3.查询指定用户的详细信息

四、判断是否存在域

1.ipconfig查询

2.查看系统详细信息

3.查询当前登录域及登录用户信息

4.判断主域

五、探测域内存活主机

1.NetBIOS快速探测

2.ICMP协议探测

3.ARP协议探测

(1)arp-sacn工具

(2)Empire中的arpsacn模块

(3)Nishang中的Invoke-ARPScan.ps1脚本

(4)通过TCP/IP端口探测内网


一、内网信息收集简介

渗透测试进入内网之后,首先要对所处的内网环境进行判断,有以下三个方面:

对当前机器角色进行判断

对当前机器所处网络环境及拓扑结构进行判断分析

对当前机器所处区域进行判断

1.对当前机器角色进行判断

对当前机器角色的判断,是指判断当前机器是普通 Web 服务器、开发测试服务器、公共服务器、文件服务器、代理服务器、DNS 服务器还是存储服务器等。具体的判断过程,是根据机器的主机名、文件、网络连接等情况综合完成的。

2.对当前机器所处网络环境及拓扑结构进行判断分析

对当前机器所处网络环境的拓扑结构进行分析和判断,是指对所处内网进行全面的数据收集和分析整理,绘制出大致的内网整体拓扑结构图。

3.对当前机器所处区域进行判断

对当前机器所处区域的判断,是指判断机器处于网络拓扑中的哪个区域,是在 DMZ、办公区还是核心区。当然,这里的区域不是绝对的,只是一个大概的环境。处于不同位置的网络,环境不一样,区域界限也不一定明显。

二、本机信息收集

1.手动收集

范围包括:操作系统,权限,内网IP地址段,杀毒软件,端口,服务,补丁及其更新频率,网络连接,共享,会话等。若是域内主机,一般操作系统,软件,补丁,服务,杀毒软件都是批量安装的。通过这些可以了解整个域内操作系统版本,软件及其补丁情况和用户命名方式。

2.相关查询命令

(1)获取本机网络配置信息

ipconfig /all 

(2)操作系统和软件信息

#1.操作系统及其版本信息

systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

#2.系统体系结构

echo %PROCESSOR_ARCHITECTURE%

#3.安装的软件及版本,路径等

利用wmic命令,将结果输出到文本文件

wmic product get name,version

利用powershell,收集软件的版本信息

powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"

3.查询本机服务信息

wmic service list brief

4.查询进程列表

(1)可以查看到当前进程列表和用户,分析软件,邮件客户,VPN和杀毒软件等进程

tasklist

(2)查看进程信息

wmic process list brief

5.查看启动程序信息

wmic startup get command,caption

6.查看计划任务

schtasks /query /fo LIST /v

7.查看主机开机时间

net statistics workstation

8.查询用户列表

(1)查看本机用户列表

net user

(2)获取本地管理员信息

net localgroup administrators

(3)查看当前在线用户

query user || qwinsta

9.列出或断开本地计算机与所连接的客户端之间的会话

net session

10.查询端口列表

netstat -ano

11.查看补丁列表

(1)查看系统的详细信息

systeminfo

(2)查看安装在系统中的补丁

wmic qfe get Caption,Description,HotFixID,InstalledOn

12.查询本机共享列表

net share

利用wmic命令查找

wmic share get name,path,status

13.查询路由表及所有可用接口的ARP缓存表

route print
arp -a

14.查询防火墙配置

(1)关闭防火墙

win server 2003之前的版本

netsh firewall set opmode disable

win server 2003之后的版本

netsh advfirewall set allprofiles state off

(2)查看防火墙配置

netsh firewall show config

(3)修改防火墙配置

#1.允许指定程序全部连接

win server 2003之前的版本

netsh firewall add allowedprogram C:\nc.exe "allow nc" enable

win server 2003之后的版本

netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"

#2.允许指定程序退出

netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:\nc.exe"

#3.允许3389端口放行

netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:\nc.exe"

#4.自定义防火墙日志的存储位置

netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"

15.查看代理配置情况

reg query "HKEY_CURRENT_USER\Software\Micrsoft\Windows\CurrentVersion\Internet Settings"

16.查询并开启远程连接服务

(1)查看远程连接端口

在cmd环境中执行注册表查询语句,连接端口为0x3d,转换后为3389

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber

(2)在windows server 2003中开启3389端口

wmic path win32_terminalservicesetting where (_CLASS != "") call setallowsconnections 1

(3)在windows server 2008和2012中开启3389端口

wmic /namespace:\\root\cimv2\terminalservices path
win32_terminalservicesetting where (_CLASS !="") call setallowtsconnections 1
wmic /namespace:\\root\cimv2\terminalserver path win32_tsgenralsetting
where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1
reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v
fSingleSessionPerUser /t REG_DWORD /d 0 /f

三、权限查询

1.查看当前权限

whoami

如果内网中存在域,那么本地普通用户只能查询本机相关信息,不能查询域内信息,而本地管理员用户和域内用户可以查询域内信息。

本地管理员Administrator权限可以直接提升为Ntauthority或System权限,因此,在域中,除普通用户外,所有机器都有一个机器用户(用户名是机器名加上$),在本质上,机器的system用户对应的就是域里面的机器用户,所以,使用system权限可以运行域内查询命令

2.获取域SID

whoami /all

3.查询指定用户的详细信息

net user 用户名 /domain

四、判断是否存在域

1.ipconfig查询

查看网关IP地址,DNS的IP地址,域名,本机是否和DNS服务器处于同一网段,然后通过反向nslookup来解析域名的IP地址,用解析得到的IP地址进行对比,判断域控制器和DNS服务器是否在同一服务器上

2.查看系统详细信息

systeminfo

域即域名,登录服务器为域控制器,如果域为WORKGROUP,表示当前服务器不在域内

3.查询当前登录域及登录用户信息

net config workstation

4.判断主域

net time /domain

执行之后通常有三种情况:存在域,但当前用户不是域用户;存在域,且当前用户是域用户;当前网络环境为工作组,不存在域

五、探测域内存活主机

1.NetBIOS快速探测

NetBIOS是局域网程序使用的一种应用程序编程接口(API),为程序提供了请求低级别服务的统一的命令集,为局域网提供了网络及其他特殊功能。几乎所有的局域网都是在 NetBIOS 协议的基础上工作的。NetBIOS 也是计算机的标识名,主要用于局域网中计算机的互访。NetBIOS 的工作流程就是正常的机器名解析查询应答过程,因此推荐优先使用。nbtscan 是一个命令行工具,用于扫描本地或远程TCP/IP网络上的开放 NetBIOS 名称服务器。nbtscan 有 Windows 和 Linux 两个版本,体积很小,不需要安装特殊的库或 DLL 就能使用。

2.ICMP协议探测

依次对内网中的每个IP地址执行ping命令,可以使用以下命令探测整个C段

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="

3.ARP协议探测

(1)arp-sacn工具

将arp.exe下载到机器上运行,可以自定义掩码,指定扫描范围,kali中也带有此工具

arp.exe -t 192.168.1.0/20

(2)Empire中的arpsacn模块

用于在局域网内发送ARP包,收集活跃主机的IP和MAC地址,在Empire中输入一下命令可以使用arpscan模块

usemodule situational_awareness/network/arpscan

(3)Nishang中的Invoke-ARPScan.ps1脚本

可以将脚本上传到目标主机中运行,也可以直接远程加载脚本,自定义掩码和扫描范围,命令如下:

powershell.exe -exec bypass -Command "& {Import-Module C:\windows\temp\Invoke-ARPScan,psl; Invoke-ARPScan -CIDR 192.168.1.0/20}" >> C:\windows\temp\log.txt

(4)通过TCP/IP端口探测内网

使用sacnline工具

scanline -h -t 22.80-89,110,3389,3306 -u 53,161,137,139 -o c:\windows\temp\log.txt -p 192.168.1.1-254 /b

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

内网渗透——内网信息收集 的相关文章

  • 输入整数数组排序

    题目描述 输入整型数组和排序标识 对其元素按照升序或降序进行排序 示例1 输入 8 1 2 4 9 3 55 64 25 0 输出 1 2 3 4 9 25 55 64 分析 Java自带数组排序方法 Arrays sort 将数组排序后
  • 串口一键下载电路(CH340)的理解

    如图 为原子的串口下载电路 在CH340的数据手册上有引脚的介绍以及作用 这两个引脚 DTR 和RTS 都是 输出类型 MCUISP 一键下载工具 会控制CH340这两个引脚的高低电平状态 通过控制DTR 和RST 这两个引脚的高低电平状态
  • SOCKS 5协议详解  

    SOCKS 5协议详解 笔者在实际学习中 由于在有些软件用到了socks5 如oicq icq等 对其原理不 甚了解 相信很多朋友对其也不是很了解 于是仔细研读了一下rfc1928 觉得有必要 译出来供大家参考 1 介绍 防火墙的使用 有效

随机推荐

  • python生成复合饼图

    可以通过matplotlib实现 from matplotlib patches import ConnectionPatch 制画布 fig plt figure figsize 9 5 0625 ax1 fig add subplot
  • android问题及解决方案,Android开发中常见问题及解决方案

    Android开发中常见问题及解决方案 1 什么是Activity activity是Android组件中最基本也是最为常见用的四大组件之一 Android四大组件有Activity活动 Service服务 Content Provider
  • IDEA如何快速引入局部变量

    alt 回车就行
  • 795. 前缀和

    文章目录 Question Ideas Code Question 输入一个长度为 n 的整数序列 接下来再输入 m 个询问 每个询问输入一对 l r 对于每个询问 输出原序列中从第 l 个数到第 r 个数的和 输入格式 第一行包含两个整数
  • [1198]ApkScan-PKID 查壳工具

    文章目录 一 关于壳的介绍 二 关于壳的技术资料 三 APKSCAN PKID的下载 四 APKSCAN PKID的使用 总结 脱壳工具 一 关于壳的介绍 1 壳的功能 壳最本质的功能就是实现加载器 壳是指在一个程序的外面再包裹上另外一段代
  • 计算机2.0培训心得,信息技术2.0心得体会

    以下为 信息技术2 0心得体会 的无排版文字预览 完整格式请下载 下载前请仔细阅读文字预览以及下方图片预览 图片预览是什么样的 下载的文档就是什么样的 信息技术培训2 0学习心得体会 今年11月有机会参加信息技术培训 对我各方面的能力有了很
  • 基于SpringBoot和微信小程序的点餐系统(毕业设计论文)

    声明 本篇博客是我本科毕设论文 虽然研究课题比较普遍且较为简单 但已达到毕设要求 考虑到以后的查重问题 顾本篇博客将采用论文局部图片的形式展示 有想研究并想作为毕设的童鞋也可以拿来参考 需要源码 调试 论文 答辩材料见文章末尾哦 论文目录
  • 如何在jupyter notebook下导入模块

    在jupyter notebook下编写的脚本文件的后缀是 ipynb 比如我写了一个名为Test ipynb的模块 如果直接按照python的导入方式直接导入的时候会出现 正确的做法是先将 ipynb导成 py的格式 然后再调用就OK了
  • cmd复制文件

    cmd复制文件 复制文件夹 自动覆盖 xcopy E I Y D GitHub Qriket lucky SPA dist D GitHub lucky www 复制单个文件 自动覆盖 copy Y D GitHub lucky platf
  • 路由器】路由器3G类异常,即3G业务不定时中断,造成过一段时间后业务可以自动恢复,或者必须通过重启路由器等操作业务才能够恢复

    1 故障现象 3G路由器下的业务出现不定时中断的现象 过一段时间后业务可以自动恢复 或者必须通过重启路由器等操作业务才能够恢复 2 故障可能原因 1 3G客户端或LNS设备运行异常 2 3G客户端或LNS相关参数配置不合理 3 3G客户端和
  • BP神经网络算法推导(包含输出层和隐层)

    你是否也有疑问 在神经网络的训练过程中 随着多样本的训练 我们的参数是如何进行调节的呢 答案自然就是BP算法 Error Back Propagation 反向传播时 将输出误差 期望输出与实际输出之差 按原通路反传计算 通过隐层反向 直至
  • Anaconda+TensorFlow安装和Pycharm配置深度学习环境详细教程!

    配置Anaconda Pycharm学习环境 大体分为三步骤 一 Anaconda的下载与安装 二 PyCharm的下载与安装 三 Anaconda Pycharm配置环境 下载好的资源链接 链接 https pan baidu com s
  • 分布式 datax 架构设计

    1 背景 DataX 是一个异构数据源离线同步工具 致力于实现包括关系型数据库 MySQL Oracle 等 HDFS Hive ODPS HBase FTP 等各种异构数据源之间稳定高效的数据同步功能 解决异构数据源同步问题 DataX
  • ElementUI中文官方文档

    组件 Element
  • day1 牛客TOP100:BM 1-10 链表

    文章目录 链表 BM1 反转链表 BM2 链表内指定区间反转 BM3 链表中的节点每k个一组翻转 BM4 合并两个排序的链表 BM5 合并k个已排序的链表 BM6 判断链表中是否有环 BM7 链表中环的入口结点 BM8 链表中倒数最后k个结
  • 一个轻量级的java jdbc,SQL模式,支持多数据源,jdbc-0.0.5

    运行条件 JDK 1 7 特性 轻量 高效 无复杂配置 直接手写SQL 可配置多数据源 支持多数据源事务 支持返回多结果集 使用方式
  • RT-Thread 应用篇 — 在STM32L051上使用 RT-Thread (二、无线温湿度传感器 之 CubeMX配置)

    应用篇 在STM32L051上使用RT Thread 第二篇 使用STM32CubeMX 进行对应外设配置 同时做一些简单测试 目录 前言 一 使用 STM32CubeMX 配置 1 1 基础步骤 1 2 修改配置 1 3 踩坑记录 二 初
  • vue中element下拉框数据有值,但是选中后框里不显示

    问题图片 问题 下拉选择能打印到数据 但是选中后框里不显示值 原因 出现这个问题 是因为下拉框数据是v for接口请求来的数据 因为数据层次太多 render函数没有自动更新 解决方法 在chenge事件里手动强制刷新值 上代码
  • Linux 实用命令

    1 grep 命令 grep 命令用来查找文本 这里是最常用的几个操作例子 查找文件1 txt中含有 hello 字符串的行 grep hello 1 txt 使用正则表达式查找文件1 txt中含有数字的行 grep E d 1 txt 查
  • 内网渗透——内网信息收集

    目录 一 内网信息收集简介 1 对当前机器角色进行判断 2 对当前机器所处网络环境及拓扑结构进行判断分析 3 对当前机器所处区域进行判断 二 本机信息收集 1 手动收集 2 相关查询命令 1 获取本机网络配置信息 2 操作系统和软件信息 1