内网渗透系列:内网信息搜集方法小结2

Posted 思源湖的鱼

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了内网渗透系列:内网信息搜集方法小结2相关的知识,希望对你有一定的参考价值。

前言

之前已经小结过一些方法:

本文与这几篇做个补充,主要还是小结下进入内网后的一些信息搜集方法

一、本机信息搜集

1、用户列表

(1)windows用户列表

net user
net user admin   查看admin详细信息
net user /domain  查看domain域下的用户
net user admin /domain 查看domain域下的admin用户的详细信息
net user/domain admin password  修改域用户admin的密码为password   需要域管理员权限
 
net group "domain admins" /domain  查看域管理员列表
net group "domain controllers" /domain  查看域控制器
net group "domain computers" /domain  查看域里面的电脑
net group  /domain  查看域里面的工作组
 
net localgroup administrator
net localgroup administrator /domain 登陆本机的域管理员
net localgroup administrator  workgroup\\user001 add 域用户添加到本机
 
net view  查看局域网机器列表
net view \\\\ip  查看某ip的共享
net view  \\\\aaa  查看aaa主机的共享
net view /domain 查看所有的域
net view /domain:AAA  查看AAA域的机器列表
net accounts /domain 查询域用户的密码过期信息

(2)分析邮件用户

内网[域]邮件用户,通常就是内网[域]用户

2、进程列表

tasklist #win
ps aux  #linux
top #linux动态
  • 分析杀毒软件/安全监控工具等
  • 邮件客户端
  • VPN
  • ftp

3、服务列表

nat start #win
chkconfig --list #linux
service --status-all #linux
  • 与安全防范工具有关服务[判断是否可以手动开关等]
  • 存在问题的服务[权限/漏洞]

4、端口列表

netstat -ano #win
netstat -anpt(查看所有tcp端口)-u:udp端口  -l:开发端口 #linux
  • 开放端口对应的常见服务/应用程序[匿名/权限/漏洞等]
  • 利用端口进行信息收集

5、补丁列表

systeminfo #win
wmic qfe list full #win
uname -a(关注系统版本号,按系统内核查看补丁) #linux
rpm -qa | grep 软件名 (关注软件版本号,按软件版本查看补丁) #linux
  • 分析 Windows 补丁
  • 第三方软件[Java/Oracle/Flash 等]漏洞

6、本机共享

net share #win
  • 本机共享列表/访问权限
  • 本机访问的域共享/访问权限

7、本用户习惯分析

windows下

  • C:\\WINDOWS\\SchedLgU.txt,如果未启动Remote Storage Engine服务和Task Scheduler 服务,则不会做任何记录
  • C:\\WINDOWS\\Prefetch 文件夹,里面有记录用户曾经运行过什么程序,文件最前面的即为程序名
  • C:\\Users\\用户名\\Recent 文件夹,xp及server03的是C:\\Documents and Settings\\用户名\\Recent 文件夹,记录了最近打开过的文件和文件夹

8、获取当前用户密码工具

(1)Windows

(2)Linux

(3)浏览器

(4)其他

一篇可以参考:内网渗透之——权限维持(获取windows、linux密码,安装后门程序)

二、扩散信息搜集

1、端口扫描

2、内网拓扑架构分析

  • DMZ
  • 管理网
  • 生产网
  • 测试网

3、常见信息收集命令

ipconfig:

ipconfig /all ------> 查询本机 IP 段,所在域等

net:

net user ------> 本机用户列表
net localgroup administrators ------> 本机管理员[通常含有域用户]
net user /domain ------> 查询域用户
net group /domain ------> 查询域里面的工作组
net group "domain admins" /domain ------> 查询域管理员用户组
net localgroup administrators /domain ------> 登录本机的域管理员
net localgroup administrators workgroup\\user001 /add ----->域用户添加到本机 net group "Domain controllers" -------> 查看域控制器(如果有多台)
net view ------> 查询同一域内机器列表 net view /domain ------> 查询域列表
net view /domain:domainname

dsquery

dsquery computer domainroot -limit 65535 && net group "domain
computers" /domain ------> 列出该域内所有机器名
dsquery user domainroot -limit 65535 && net user /domain------>列出该域内所有用户名
dsquery subnet ------>列出该域内网段划分
dsquery group && net group /domain ------>列出该域内分组 
dsquery ou ------>列出该域内组织单位 
dsquery server && net time /domain------>列出该域内域控制器 

4、域信息搜集

参考内网渗透之内网信息收集

三、第三方信息搜集

1、NETBios 信息收集

NetBIOS是局域网程序使用的一种API,为程序提供了请求低级别服务的统一的命令集,为局域网提供了网络及其他特殊功能,几乎所有的局域网都是在NetBIOS协议的基础上工作的,NetBIOS也是计算机的标识名,主要用于局域网中计算机的互访,NetBIOS的工作流程就是正常的机器名解析查询应答过程,因此推荐优先使用。

工具:

2、SMB 信息收集

server message block协议

  • 微软默认开放的协议
  • 用来文件共享
  • 实现过程复杂
  • 历史上出现安全问题最多

可以用来判断是否windows系统

nmap -v -p139,445 1.1.1.1-24 --open #--open筛选出开放的139和445端口,来判断是不是windows,但结果不一定准确
nmap -v -p139,445 1.1.1.1 --script=smb-os-discovery.nse #用脚本来发现更准确
nmap -v -p139,445 --script=smb-check-culns --script-args=unsafe=1 1.1.1.1 #用已知的smb的漏洞来扫描,unsafe参数会对系统造成破坏
#建议自己查看脚本,熟悉脚本
nbtscan -r 192.168.1.0/24 #兼容性好,win95/win98
enum4linux -a 192.168.1.133 #不支持子网掩码,但比上面信息详细

结语

对内网信息搜集方法做个小结和补充

以上是关于内网渗透系列:内网信息搜集方法小结2的主要内容,如果未能解决你的问题,请参考以下文章

内网渗透系列:内网信息搜集方法小结

内网渗透系列:信息搜集方法小结2

内网渗透系列:信息搜集方法小结2

内网渗透系列:横向渗透方法小结

内网渗透系列:横向渗透方法小结

内网渗透系列:痕迹清理方法小结