内网信息搜集
内网环境分析
什么是内网渗透
- 内网渗透的第一步,内网信息收集
内网外网的简介
内网又称局域网
外网又称为广域网
内外网的区别
内网和外网的覆盖范围不一样,内网通常是一个学校、一个医院的网络,外网通常指Internet网
内网一般是用于局域网内部的计算机之间的互相通信,如果需要访问Internet,需要借助外网,一般可以使用NAT技术实现内网访问外网
内网地址是私有地址和外网的不同

windows域环境
域环境简介
域是一个有安全边界的计算机集合( 安全边界,意思是在两个域中,一个域中的用户无法访问另一个域中的资源);域内资源由一台域控制 器(Domain Controller,DC)集中管理,用户名和密码是放在域控制器去验证的。
渗透的目标就是拿到域控制器
安全域划分
DMZ(Demilitarized Zone,边界网络,隔离区,安全级别中等):作为内网中安全系统和非安全系统之间的缓冲区,用于对外提供服务,一般可以放置一 些必须公开的服务器设施
拥有DMZ区的访问规则
- 内网可以访问外网
- 外网不能访问内网
- 外网可以访问DMZ区
- 内网可以访问DMZ
- DMZ不能访问内网
- DMZ不能访问外网
上面只是通常的做法,具体的还是得看具体的规则怎么实现
一般如果拿下了DMZ区,可以尝试访问其他地区
与渗透的思路
- 通过域成员得到域控的IP
- 通过域成员作为跳板扩大范围
- 利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机IP
- 设法从域成员主机内存中dump出域管理员密码
域渗透的目标
就是拿到域控,因为域控沦陷了,内网就基本可以说掌握中了
连通性判断
tcp 协议:
1
2vps:nc -lvvp 8888
target:nc vps-ip 8888DNS协议:
1
2
3
4vps:nc -u -lvp 53
target:
nslookup www.baidu.com vps-ip
dig @vsp-ip www.baidu.comHTTP:
1
2vps:nc -lvvp 80
target:curl vps-ip 80ICMP:
1
2vps:tcpdump icmp
target:ping vps-ip针对一个winserver 安装ad 的时候,原本的administrator 会自动提升到域管理员,密码和原来的一致
内网信息收集
工作组信息收集
用户信息
查看本机用户目录
1
net user [name]获取本地管理员信息
1
net localgroup administrators获取当前在线用户
1
2quser user/[name]
query user || qwinsta查看当前用户的权限
1
whoami /all查看当前的权限
1
whoami && whoami /priv查看当前机器中的所有组名,了解不同的只能
1
net localgroup
系统信息
查询网络信息,网络地址段信息收集
1
ipconfig /all查询操作信息及软件信息
1
systeminfo /fo list查看当前系统版本
1
wmic os list brief查询本机服务
1
wmic service list brief查看安装的软件版本
1
wmic product get name, version进程信息
1
tasklist查看驱动信息
1
wmic startup get **command**,caption查看本地可用凭据
1
cmdkey \l查看本地密码策略
1
net accounts查看dns缓存
1
ipconfig /displaydnshosts 文件
1
2c:\Windows\system32\drivers\etc\hosts
\etc\hosts
网络信息
查看端口和pid
1
2netstat -ano
netstat -anob # 需要管理员,这个命令可以查询所有端口发起的应用程序查看路由表和arp缓存
1
2route print
arp -a查看共享列表
1
net share磁盘映射
1
net use k: \\192.168.1.10\c$
防火墙
查看防火墙配置
1
netsh firewall show config关闭防火墙
1
netsh advfirewall set allprofiles state off\on
RDP桌面
1 | |
获取杀软信息
获取杀软名
1
WMIC /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List获取杀软名和安装路径
1
WMIC /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName,productState,pathToSignedProductExe
WIFE密码
1 | |

powershell信息收集
通过powershell语法执行ps文件
域内信息收集
net组件
查询当前域
1
net view /domain但是这个需要将域控的防火墙关闭
查询域内所有主机
1
net view /domain:august查询域内所有用户组
1
net group "domain admins" /domain查询域成员计算机列表
1
net group "domain computers" /domain查询系统管理员用户组
1
net group "Enterprise admins" /domain查看域控制器
1
net group "domain controllers" /domain查看域内所有账号
1
net user /domain查询指定用户详情信息
1
net user xxx /domain通过找时间查询域控
1
net time /domain登录本机的域管理员
1
net localgroup administrators /domain
Dsquery
这个工具只有域控才有,可以自己上传一个
查看域内的所有的机器
1
dsquery computer查看当前域内的所有的用户名
1
dsquery user
other
域控制器的机器名
1
nltest /DCLIST:MINGY查看域内的主机名
1
netdom query pdc查看域控的主机名
1
nslookup -type=srv _ldap._tcp这个指令可以获取域控的Ip
查看域内DNS服务器
1 | |
定位域控
1 | |
除了以上的命令还可以使用端口识别的方式
1 | |
个人推荐
1 | |
内网存活探测
windows 445端口 存活探测
linux 22 端口
最好扫描16 的子网掩码,因为有可能存在其他网段的情况
nmap扫描
1 | |
-sU:扫描udp端口
-T4:指定扫描的速度
–script:指的是指定脚本
-p137:指定的端口(文件共享端口)
msf扫描

由于kali 不和那些是一个网段,所以用不了,反映了显示状态下kali的局限性,替代方式是vps
nbtscan


1 | |
icmp协议
nmap会使用ping 做存活探测
@for /l %i in (1,1,255) do @ping -n 1 -w 40 10.10.10.%i & if errorlevel 1 (echo 10.10.10.%i>>c:\a.txt) else (e cho 10.10.10.%i >>c:\b.txt)
powershell
本质是icmp
1 | |
内网信息收集工具
fscan
简介
内网综合扫描工具,方便一键自动化,全方位漏洞扫描器
探测存活
1
2fscan.exe -h 192.168.1.1/24 (默认使用全部模块)
fscan.exe -h 192.168.1.1/16 (B段扫描)
LadonGo
LadonGO 4.2 Pentest Scanner framework 全平台Go开源内网渗透扫描器框架
但是这个需要自己编译一下
1 | |
具体也可以参照github
Adfind
这个是在cs里面存在的
1 | |
查看域控的名称
1 | |
查看域控的版本
1 | |
BloodHound
大型域常用的工具
直接在kali 上面运行就行了