内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)?“信息收集”会对渗透测试工程师和网络安全工程师具有重大作用:???在渗透测试人员进入一个内网后,面对的是一片“未知的区域”,所以渗透测试人员首先会对当前所处的网络环境进行判断,通常的判断分为三种.?(1)我是谁?——对计算机的角色进行判断.?(2)我在哪?——对目前机器所处位置区域的判断。?(3)这是哪?——对目前机器所处网络环境的拓扑结构进行分析和判断。

大家好,又见面了,我是你们的朋友全栈君。

?我不太肯定我的方向?,?但是我希望自己能走远一点?

?目录:

         ?内网信息收集概述:

?信息收集的作用:

?工具下载:

?内网信息收集的步骤:

?工作组 的信息收集:

(1)查看当前主机的 网络配置信息.

(2)查询 用户列表.

(3)查询 进程列表.

(4)查询 操作系统 和 安装软件的版本信息.

(5)查询 端口列表.(可以根据端口判断相应的服务.)

(6)查询 补丁列表.

(7)查询 本机共享.

(8)查询 防火墙相关配置.

(9)查询并 开启远程连接服务.

(10)查询 当前权限.

(11)获取域 SID.(SID可以理解为域的身份认证.(每一个都是唯一的))

(12)查询 指定账户的详细信息.

?2. 域 内的信息收集.

(1)判断是否有 域.

(2)查询 域内所有计算机.

(3)查询 域内所有用户组列表.

(4)查询 所有域成员计算机列表.

(5)获取 域密码信息.

(6)获取 域信任信息.

(7)查看 域内控制器的机器名.

(8)查看 域控制器的 主机名 和 IP地址.

(9)查看 域控制器组.

(10)查询 域内的用户.

(11)获取 域内用户详细信息.

(12)查询 域内置本地管理员组用户.

(13)查询 域管理员用户.

(14)查询 管理员用户组.

(15)探测 域内存活主机.

(16)扫描 域内端口.(通过端口推测出服务,然后找出漏洞.)

???也可以使用 Bloodhound 工具也收集. 

?内网信息收集的总结:


?内网信息收集概述

???在 渗透测试人员 进入一个内 网后,面对的是一片 “ 未知的区域 ”,所以 渗透测试人员首先会对当前所 处的网络环境进行判断,通常的判断分为三种.

?(1)我是谁?—— 对计算机的角色进行判断.

?(2)我在哪?—— 对目前机器所处位置区域的判断。

?
(3)这是哪?—— 对目前机器所处网络环境的拓扑结构进行分析和判断。

  

?信息收集的作用:

?有句话说“ 知己知彼,百战不殆 ”。最了解你的人往往都是你的对手.
?如果你所掌握到的信息比别人多且更详细的时候那么你才能占据了先机,这一条不仅仅用于商业、战争、渗透测试中也适用.

   

?工具下载:

收集工具   链接:https://pan.baidu.com/s/1Md1CuBZpHJ8gJwnHk3L_Lg 
                 提取码:tian 

    

?内网信息收集的步骤:

?工作组 的信息收集:

(1)查看当前主机的 网络配置信息.

ipconfig /all

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

      

(2)查询 用户列表.

net user                        //查看本机用户列表

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

      

net localgroup administrators            //本机管理员(通常有域用户)

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

      

query user || qwinsta                //可以查看当前在线用户

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

      

(3)查询 进程列表.

tasklist /v

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

      

(4)查询 操作系统 和 安装软件的版本信息.

1.获取 操作系统版本信息.

systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

           

2. 查看 安装的软件及版本、路径.( 可以查看这些 软件有没有漏洞,然后再进行攻击.

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

       

(5)查询 端口列表.(可以根据端口判断相应的服务.)

netstat -ano

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

           

(6)查询 补丁列表.

Systeminfo

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

            

(7)查询 本机共享.

net share

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

          

(8)查询 防火墙相关配置.

1.查询 防火墙配置.

netsh firewall show config

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

     

2.关闭
防火墙.
netsh firewall set opmode disable            //Windows Server 2003 系统及之前版本
netsh advfirewall set allprofiles state off        //Windows Server 2003 之后系统版本

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

     

(9)查询并 开启远程连接服务.

1.查看 远程连接端口.

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

        

2.开启 3389 端口.(在 Win 2008 和 Win 2012 中开启 3389 端口)

reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

    

 3.开启 3389 端口.(Win 2003 中开启 3389 端口)

wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

          

(10)查询 当前权限.

whoami

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

         

(11)获取域 SID.(SID可以理解为域的身份认证.(每一个都是唯一的))

whoami /all

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

           

(12)查询 指定账户的详细信息.

net user XXX /domain                // “ XXX ” 是写入账号名.

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

          

?2. 域 内的信息收集.

(1)判断是否有 域.

net view /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

         

(2)查询 域内所有计算机.

net view /domain:XXX                //"XXX" 是输入域名.

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

      

(3)查询 域内所有用户组列表.

net group /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

       

(4)查询 所有域成员计算机列表.

net group "domain computers" /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

        

(5)获取 域密码信息.

net accounts /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

        

(6)获取 域信任信息.

nltest /domain_trusts

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

     

(7)查看 域内控制器的机器名.

nltest /DCLIST:XXX        //"XXX"是输入域名.

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

        

(8)查看 域控制器的 主机名 和 IP地址.

Nslookup -type=SRV _ldap._tcp

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

    

(9)查看 域控制器组.

net group "Domain Controllers" /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

      

(10)查询 域内的用户.

net user /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

          

(11)获取 域内用户详细信息.

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

     

(12)查询 域内置本地管理员组用户.

net localgroup administrators /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

     

(13)查询 域管理员用户.

net group "domain admins" /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

    

(14)查询 管理员用户组.

net group "Enterprise Admins" /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

     

(15)探测 域内存活主机.

1.利用 Nbtscan 探测内网 存活主机.

nbtscan.exe IP

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

         

2.利用 icmp 协议探测内网 存活主机.

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

        

(16)扫描 域内端口.(通过端口推测出服务,然后找出漏洞.)

1.单个 主机扫描.

telnet.exe DC 端口号

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

     

2. S 扫描器.

S.exe TCP 192.168.1.1 192.168.1.254 445,3389,1433,7001,1099,8080,80,22,23,21,25,110,3306,5432,1521,6379,2049,111 256 /Banner /save

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

        

3. 
Metasploit 端口扫描.
use auxiliary/scanner/portscan/tcp           
set ports 1-99999
set rhosts 192.168.1.104
set THREADS 15
run

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

???也可以使用 Bloodhound 工具也收集. 

      

?内网信息收集的总结:

收集到这些信息后就可以利用起来,比如:查询网络配置信息,用户列表,操作系统和安装软件的版本信息,端口列表,补丁列表,防火墙配置,查询并开启远程连接服务。关闭 防火墙,开启 3389 端口,当前权限查询指定账户的详细信息,获取域密码信息,域内置本地管理员组用户等等信息。收集到这些内网信息之后进行下一步渗透,可以帮助我们 拿下整个内网计算机.

      

    

学习链接:Ms08067安全实验室 – Powered By EduSoho

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/147846.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 国外最流行的Bootstrap后台管理模板

    国外最流行的Bootstrap后台管理模板工欲善其事,必先利其器对于从事软件开发的您也一样,有一套熟悉的bootstrap后台ui框架让您的开发速度大幅度提升这是本人经常使用到的一些bootstrap后台框架推荐给大家第一名inspiniabootstrap演示地址http://cn.inspinia.cn效果图http://cn.inspinia.cnhttp://cn.inspinia.cn第二名…

    2022年4月25日
    36
  • android visible invisible和gone差异

    android visible invisible和gone差异

    2022年1月6日
    48
  • linux中安装pycharm_ubuntu激活成功教程pycharm

    linux中安装pycharm_ubuntu激活成功教程pycharm前言由于学习需要,准备开始在linux环境下使用python。一开始是使用了vim作为编译器的,我承认vim确实很简洁,然而对于我这种新手来说确实是很低效,一开始用vim写代码真的是让我重新体会了一遍VC手撸C语言的感觉,而且面对了还是tf这种函数巨多的库。因此还是转去用了pycharm,可能我注定和大神无缘吧,逼格都提升不到。这篇文章主要介绍linux下的安装、环境配置和学生优惠。安装…

    2022年8月28日
    3
  • 2020版Java视频教程|java零基础到就业全套视频教程线上免费观看,java免费教程直接看

    2020版Java视频教程|java零基础到就业全套视频教程线上免费观看,java免费教程直接看第一阶段:Java基础学习任何一门编程语言,首先要学习的是基础语法,开启Java学习的第一步,当然就是深入掌握计算机基础、编程基础语法,面向对象,集合、IO流、线程、并发、异常及网络编程,这些我们称之为JavaSE基础。当你掌握了这些内容之后,你就可以做出诸如:电脑上安装的迅雷下载软件、QQ聊天客户端、考勤管理系统等桌面端软件。第二阶段:数据库互联网最具价值的是数据,任何编程语言都需要解决数据存储问题,而数据存储的关键技术是数据库。MySQL和Oracle都是广受企业欢迎的数据库管理系统。Java

    2022年7月7日
    27
  • linux文件重命名命令rename_修改文件名linux

    linux文件重命名命令rename_修改文件名linuxlinux下重命名文件有两种方式:1.较简单的处理命令:mvmv原文件名新文件名如:mvmyFilenewName将MyFile重命名为newName.2.linux提供了一个重命名文件命令:renamerenamefromtofile1file2。。。如:renamemyFilenewNamemyFile.text将myFile.text重命名为newName.text这个命令在批量重命名是更好用如:renamemyFilenewNamemy

    2025年10月25日
    3
  • keras TensorFlow_tensorflow 安装

    keras TensorFlow_tensorflow 安装keras里面tensorflow版ResNet101源码分析”””Adaptedfromhttps://gist.github.com/flyyufelix/65018873f8cb2bbe95f429c474aa1294改编自flyyufelix注意:keras支持的Tensorflow—-UsingTensorFlowbackend(需要修改相应的配置文件)ker…

    2022年9月26日
    3

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号