内网渗透 --内网信息收集

前言

正式开始学习内网渗透的知识,GGGGGGG!!!

信息收集的重要性

无论是外网渗透还是内网渗透,信息收集都是最重要的第一步。收集的信息越丰富,越准确,对接下来的测试越能提供便利。

在内网渗透中,需要收集的信息包括:操作系统、权限、内网IP段、杀毒软件、端口服务、补丁信息、以及有关域的相关信息等。

常用的信息收集命令

本机信息

1.查询网络配置信息

ipconfig /all

内网渗透 --内网信息收集_第1张图片

通过该命令可以获取到IP地址的相关信息,以及是否存在域(域名)。

2.查看系统及版本信息

查看系统的体系结构

echo %processor_architecture%

内网渗透 --内网信息收集_第2张图片

查看安装的软件信息

wmic product get name,version

内网渗透 --内网信息收集_第3张图片
主要查看一些杀毒软件的信息,或者可以利用的软件漏洞。

3.查看本机服务信息

wmic service list brier

内网渗透 --内网信息收集_第4张图片

4.查看进程信息

wmic process list brief

内网渗透 --内网信息收集_第5张图片

tasklist

内网渗透 --内网信息收集_第6张图片
查看进程的目的,一个是为了看有没有杀毒软件启动,另一个后续的渗透需要注入到一些进程中,达到维持权限的目的。

5.查看端口信息

netstat -an | find “端口号” // 直接查看端口服务,可能会因为太多而繁琐

内网渗透 --内网信息收集_第7张图片

6.查看补丁信息

systeminfo

内网渗透 --内网信息收集_第8张图片
可以针对未打补丁的漏洞进行攻击利用。

wmic qfe get caption,description,hotfixid,installedon

内网渗透 --内网信息收集_第9张图片

服务的开启与关闭

在内网渗透中,防火墙起到了很大的阻碍作用,所以在拿到shell后,需要对这些保护措施进行一些操作。

1.关闭防火墙(需要管理员权限)

Windows Server 2003及之前:

netsh firewall set opmode distable

Windows Server 2003之后:

netsh advfirewall set allprofiles state off

2.查看防火墙配置

netsh firewall show config

内网渗透 --内网信息收集_第10张图片

3.查看3389端口

reg query “hkey_local_machine\system\currentcontrolset\control\terminal server\winstations\rdp-tcp” /V portnumber

内网渗透 --内网信息收集_第11张图片

4.开启3389端口
Windows Server 2003

wmic /path win32_terminalservicesetting where (__class !="") call setallowtsconnections 1

Windows Server 2008 和 Windows Server 2018

wmic /namespace:\root\cimv2\terminalservices path win32_terminalservicesetting where (__class ! ="") call setallowtsconnrctions 1

wmic /namespace:\root\cimv2\terminalservices path win32_terminalservicesetting where (terminalname=‘rdp-tcp’) call setallowtsconnrctions 1

reg add "hklm\system\current\controlset\control\terminal server " /v fsinglesessionperuser /t reg_dword /d 0 /f

有关域的信息收集命令

1.查看当前登录域及与用户信息

net config workstation

内网渗透 --内网信息收集_第12张图片
2.查询域

net view /domain

内网渗透 --内网信息收集_第13张图片

3.查看域内所有主机

net view /domain:HACK

内网渗透 --内网信息收集_第14张图片

4.查询域内用户组

net group /domain

内网渗透 --内网信息收集_第15张图片

身份
Domain Admins 域管理员
Domain Computers 域内主机
Domain Controllers 域控制器
Domain Guests 域访客
Domain Users 域用户
Enterprise Admins 企业管理员

5.查询域成员计算机列表

net group “domain computers” /domain

内网渗透 --内网信息收集_第16张图片
6.查找域控的机器名

nltest /dclist:hack

内网渗透 --内网信息收集_第17张图片

7.查看域控制器组

net group “domain controllers” /domain

内网渗透 --内网信息收集_第18张图片
用看查看域控的主机名。

8.查询域用户

net user /domain

内网渗透 --内网信息收集_第19张图片
9.查询本地管理员组用户

net localgroup administrators

内网渗透 --内网信息收集_第20张图片
10.查询域管理员

net group “domain admins” /domain

内网渗透 --内网信息收集_第21张图片

总结

简单总结了一下内网中信息收集的命令,除了这些基本的方式,还可以通过其他工具进行信息收集。在内网中,只要的目的是获得域控的权限,所以对用管理员以及域控主机的信息收集较为关键。

你可能感兴趣的:(渗透测试学习,内网渗透,内网渗透,信息安全)