内网渗透系列:内网信息搜集方法小结2
Posted 思源湖的鱼
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了内网渗透系列:内网信息搜集方法小结2相关的知识,希望对你有一定的参考价值。
目录
前言
之前已经小结过一些方法:
- 信息搜集方法小结(持续更新):主要是前渗透,即日站或寻找入口时的一些方法
- 内网渗透系列:信息搜集方法小结2:主要是前渗透,对上面那篇的一些补充
- 内网渗透系列:内网信息搜集方法小结:主要是控制了一台内网机器后,做的一些基础信息搜集
本文与这几篇做个补充,主要还是小结下进入内网后的一些信息搜集方法
一、本机信息搜集
1、用户列表
(1)windows用户列表
net user
net user admin 查看admin详细信息
net user /domain 查看domain域下的用户
net user admin /domain 查看domain域下的admin用户的详细信息
net user/domain admin password 修改域用户admin的密码为password 需要域管理员权限
net group "domain admins" /domain 查看域管理员列表
net group "domain controllers" /domain 查看域控制器
net group "domain computers" /domain 查看域里面的电脑
net group /domain 查看域里面的工作组
net localgroup administrator
net localgroup administrator /domain 登陆本机的域管理员
net localgroup administrator workgroup\\user001 add 域用户添加到本机
net view 查看局域网机器列表
net view \\\\ip 查看某ip的共享
net view \\\\aaa 查看aaa主机的共享
net view /domain 查看所有的域
net view /domain:AAA 查看AAA域的机器列表
net accounts /domain 查询域用户的密码过期信息
(2)分析邮件用户
内网[域]邮件用户,通常就是内网[域]用户
2、进程列表
tasklist #win
ps aux #linux
top #linux动态
- 分析杀毒软件/安全监控工具等
- 邮件客户端
- VPN
- ftp
3、服务列表
nat start #win
chkconfig --list #linux
service --status-all #linux
- 与安全防范工具有关服务[判断是否可以手动开关等]
- 存在问题的服务[权限/漏洞]
4、端口列表
netstat -ano #win
netstat -anpt(查看所有tcp端口)-u:udp端口 -l:开发端口 #linux
- 开放端口对应的常见服务/应用程序[匿名/权限/漏洞等]
- 利用端口进行信息收集
5、补丁列表
systeminfo #win
wmic qfe list full #win
uname -a(关注系统版本号,按系统内核查看补丁) #linux
rpm -qa | grep 软件名 (关注软件版本号,按软件版本查看补丁) #linux
- 分析 Windows 补丁
- 第三方软件[Java/Oracle/Flash 等]漏洞
6、本机共享
net share #win
- 本机共享列表/访问权限
- 本机访问的域共享/访问权限
7、本用户习惯分析
windows下
- C:\\WINDOWS\\SchedLgU.txt,如果未启动Remote Storage Engine服务和Task Scheduler 服务,则不会做任何记录
- C:\\WINDOWS\\Prefetch 文件夹,里面有记录用户曾经运行过什么程序,文件最前面的即为程序名
- C:\\Users\\用户名\\Recent 文件夹,xp及server03的是C:\\Documents and Settings\\用户名\\Recent 文件夹,记录了最近打开过的文件和文件夹
8、获取当前用户密码工具
(1)Windows
(2)Linux
(3)浏览器
(4)其他
一篇可以参考:内网渗透之——权限维持(获取windows、linux密码,安装后门程序)
二、扩散信息搜集
1、端口扫描
2、内网拓扑架构分析
- DMZ
- 管理网
- 生产网
- 测试网
3、常见信息收集命令
ipconfig:
ipconfig /all ------> 查询本机 IP 段,所在域等
net:
net user ------> 本机用户列表
net localgroup administrators ------> 本机管理员[通常含有域用户]
net user /domain ------> 查询域用户
net group /domain ------> 查询域里面的工作组
net group "domain admins" /domain ------> 查询域管理员用户组
net localgroup administrators /domain ------> 登录本机的域管理员
net localgroup administrators workgroup\\user001 /add ----->域用户添加到本机 net group "Domain controllers" -------> 查看域控制器(如果有多台)
net view ------> 查询同一域内机器列表 net view /domain ------> 查询域列表
net view /domain:domainname
dsquery
dsquery computer domainroot -limit 65535 && net group "domain
computers" /domain ------> 列出该域内所有机器名
dsquery user domainroot -limit 65535 && net user /domain------>列出该域内所有用户名
dsquery subnet ------>列出该域内网段划分
dsquery group && net group /domain ------>列出该域内分组
dsquery ou ------>列出该域内组织单位
dsquery server && net time /domain------>列出该域内域控制器
4、域信息搜集
三、第三方信息搜集
1、NETBios 信息收集
NetBIOS是局域网程序使用的一种API,为程序提供了请求低级别服务的统一的命令集,为局域网提供了网络及其他特殊功能,几乎所有的局域网都是在NetBIOS协议的基础上工作的,NetBIOS也是计算机的标识名,主要用于局域网中计算机的互访,NetBIOS的工作流程就是正常的机器名解析查询应答过程,因此推荐优先使用。
工具:
2、SMB 信息收集
server message block协议
- 微软默认开放的协议
- 用来文件共享
- 实现过程复杂
- 历史上出现安全问题最多
可以用来判断是否windows系统
nmap -v -p139,445 1.1.1.1-24 --open #--open筛选出开放的139和445端口,来判断是不是windows,但结果不一定准确
nmap -v -p139,445 1.1.1.1 --script=smb-os-discovery.nse #用脚本来发现更准确
nmap -v -p139,445 --script=smb-check-culns --script-args=unsafe=1 1.1.1.1 #用已知的smb的漏洞来扫描,unsafe参数会对系统造成破坏
#建议自己查看脚本,熟悉脚本
nbtscan -r 192.168.1.0/24 #兼容性好,win95/win98
enum4linux -a 192.168.1.133 #不支持子网掩码,但比上面信息详细
结语
对内网信息搜集方法做个小结和补充
以上是关于内网渗透系列:内网信息搜集方法小结2的主要内容,如果未能解决你的问题,请参考以下文章