内网信息搜集
内网环境分析
什么是内网渗透
- 内网渗透的第一步,内网信息收集
内网外网的简介
内网又称局域网
外网又称为广域网
内外网的区别
内网和外网的覆盖范围不一样,内网通常是一个学校、一个医院的网络,外网通常指Internet网
内网一般是用于局域网内部的计算机之间的互相通信,如果需要访问Internet,需要借助外网,一般可以使用NAT技术实现内网访问外网
内网地址是私有地址和外网的不同
windows域环境
域环境简介
域是一个有安全边界的计算机集合( 安全边界,意思是在两个域中,一个域中的用户无法访问另一个域中的资源);域内资源由一台域控制 器(Domain Controller,DC)集中管理,用户名和密码是放在域控制器去验证的。
渗透的目标就是拿到域控制器
安全域划分
DMZ(Demilitarized Zone,边界网络,隔离区,安全级别中等):作为内网中安全系统和非安全系统之间的缓冲区,用于对外提供服务,一般可以放置一 些必须公开的服务器设施
拥有DMZ区的访问规则
- 内网可以访问外网
- 外网不能访问内网
- 外网可以访问DMZ区
- 内网可以访问DMZ
- DMZ不能访问内网
- DMZ不能访问外网
上面只是通常的做法,具体的还是得看具体的规则怎么实现
一般如果拿下了DMZ区,可以尝试访问其他地区
与渗透的思路
- 通过域成员得到域控的IP
- 通过域成员作为跳板扩大范围
- 利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机IP
- 设法从域成员主机内存中dump出域管理员密码
域渗透的目标
就是拿到域控,因为域控沦陷了,内网就基本可以说掌握中了
连通性判断
tcp 协议:
1
2vps:nc -lvvp 8888
target:nc vps-ip 8888DNS协议:
1
2
3
4vps:nc -u -lvp 53
target:
nslookup www.baidu.com vps-ip
dig @vsp-ip www.baidu.comHTTP:
1
2vps:nc -lvvp 80
target:curl vps-ip 80ICMP:
1
2vps:tcpdump icmp
target:ping vps-ip针对一个winserver 安装ad 的时候,原本的administrator 会自动提升到域管理员,密码和原来的一致
内网信息收集
工作组信息收集
用户信息
查看本机用户目录
1
net user [name]
获取本地管理员信息
1
net localgroup administrators
获取当前在线用户
1
2quser user/[name]
query user || qwinsta查看当前用户的权限
1
whoami /all
查看当前的权限
1
whoami && whoami /priv
查看当前机器中的所有组名,了解不同的只能
1
net localgroup
系统信息
查询网络信息,网络地址段信息收集
1
ipconfig /all
查询操作信息及软件信息
1
systeminfo /fo list
查看当前系统版本
1
wmic os list brief
查询本机服务
1
wmic service list brief
查看安装的软件版本
1
wmic product get name, version
进程信息
1
tasklist
查看驱动信息
1
wmic startup get **command**,caption
查看本地可用凭据
1
cmdkey \l
查看本地密码策略
1
net accounts
查看dns缓存
1
ipconfig /displaydns
hosts 文件
1
2c:\Windows\system32\drivers\etc\hosts
\etc\hosts
网络信息
查看端口和pid
1
2netstat -ano
netstat -anob # 需要管理员,这个命令可以查询所有端口发起的应用程序查看路由表和arp缓存
1
2route print
arp -a查看共享列表
1
net share
磁盘映射
1
net use k: \\192.168.1.10\c$
防火墙
查看防火墙配置
1
netsh firewall show config
关闭防火墙
1
netsh advfirewall set allprofiles state off\on
RDP桌面
1 |
|
获取杀软信息
获取杀软名
1
WMIC /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
获取杀软名和安装路径
1
WMIC /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName,productState,pathToSignedProductExe
WIFE密码
1 |
|
powershell信息收集
通过powershell语法执行ps文件
域内信息收集
net组件
查询当前域
1
net view /domain
但是这个需要将域控的防火墙关闭
查询域内所有主机
1
net view /domain:august
查询域内所有用户组
1
net group "domain admins" /domain
查询域成员计算机列表
1
net group "domain computers" /domain
查询系统管理员用户组
1
net group "Enterprise admins" /domain
查看域控制器
1
net group "domain controllers" /domain
查看域内所有账号
1
net user /domain
查询指定用户详情信息
1
net user xxx /domain
通过找时间查询域控
1
net time /domain
登录本机的域管理员
1
net localgroup administrators /domain
Dsquery
这个工具只有域控才有,可以自己上传一个
查看域内的所有的机器
1
dsquery computer
查看当前域内的所有的用户名
1
dsquery user
other
域控制器的机器名
1
nltest /DCLIST:MINGY
查看域内的主机名
1
netdom query pdc
查看域控的主机名
1
nslookup -type=srv _ldap._tcp
这个指令可以获取域控的Ip
查看域内DNS服务器
1 |
|
定位域控
1 |
|
除了以上的命令还可以使用端口识别的方式
1 |
|
个人推荐
1 |
|
内网存活探测
windows 445端口 存活探测
linux 22 端口
最好扫描16 的子网掩码,因为有可能存在其他网段的情况
nmap扫描
1 |
|
-sU:扫描udp端口
-T4:指定扫描的速度
–script:指的是指定脚本
-p137:指定的端口(文件共享端口)
msf扫描
由于kali 不和那些是一个网段,所以用不了,反映了显示状态下kali的局限性,替代方式是vps
nbtscan
1 |
|
icmp协议
nmap会使用ping 做存活探测
@for /l %i in (1,1,255) do @ping -n 1 -w 40 10.10.10.%i & if errorlevel 1 (echo 10.10.10.%i>>c:\a.txt) else (e cho 10.10.10.%i >>c:\b.txt)
powershell
本质是icmp
1 |
|
内网信息收集工具
fscan
简介
内网综合扫描工具,方便一键自动化,全方位漏洞扫描器
探测存活
1
2fscan.exe -h 192.168.1.1/24 (默认使用全部模块)
fscan.exe -h 192.168.1.1/16 (B段扫描)
LadonGo
LadonGO 4.2 Pentest Scanner framework 全平台Go开源内网渗透扫描器框架
但是这个需要自己编译一下
1 |
|
具体也可以参照github
Adfind
这个是在cs里面存在的
1 |
|
查看域控的名称
1 |
|
查看域控的版本
1 |
|
BloodHound
大型域常用的工具
直接在kali 上面运行就行了