内网安全-域环境&工作组&局域网探针方案

内网安全-域环境&工作组&局域网探针方案_第1张图片内网安全-域环境&工作组&局域网探针方案_第2张图片内网安全-域环境&工作组&局域网探针方案_第3张图片

内网安全-域环境&工作组&局域网探针方案_第4张图片
内网安全-域环境&工作组&局域网探针方案_第5张图片

案例 1-基本信息收集操作演示

当我们拿到web服务器的权限时,可通过下面命令进行信息收集

了解当前服务器的计算机基本信息,为后续判断服务器角色,网络环境等做准备
systeminfo 详细信息
net start 启动服务
tasklist 进程列表
schtasks 计划任务

案例 2-网络信息收集操作演示

ipconfig /all 判断存在域-dns
net view /domain 判断存在域
net time /domain 判断主域
netstat -ano 当前网络端口开放
nslookup 域名 追踪来源地址

net time /domain 判断主域

因为大部分的子域都要与其域控制器的时间保持同步,所以当子域计算机获取时间时,就会去获取域控制器上的时间
这样我们就知道了域控制器的计算机名称
内网安全-域环境&工作组&局域网探针方案_第6张图片
通过nslookup 域名进行路由追踪,获取域控制器的ip
内网安全-域环境&工作组&局域网探针方案_第7张图片

案例 3-用户信息收集操作演示

了解当前计算机或域环境下的用户及用户组信息,便于后期利用凭据进行测试

系统默认常见用户身份:
Domain Admins:域管理员(默认对域控制器有完全控制权)
Domain Computers:域内机器
Domain Controllers:域控制器
Domain Guest:域访客,权限低
Domain Users:域用户
Enterprise Admins:企业系统管理员用户(默认对域控制器有完全控制权)

相关用户收集操作命令:
whoami /all 用户权限
net config workstation 登录信息
net user 本地用户
net localgroup 本地用户组
net user /domain 获取域用户信息
net group /domain 获取域用户组信息
wmic useraccount get /all 涉及域用户详细信息
net group "Domain Admins" /domain 查询域管理员账户
net group "Enterprise Admins" /domain 查询管理员用户组
net group "Domain Controllers" /domain 查询域控制器

案例 4-凭据信息收集操作演示

在收集各种密文,明文,口令等,为后续横向渗透做好测试准备
计算机用户 HASH,明文获取-mimikatz(win),mimipenguin(linux)

计算机各种协议服务口令获取-LaZagne(all),XenArmor(win)

Netsh WLAN show profiles
Netsh WLAN show profile name="无线名称" key=clear

1.站点源码备份文件、数据库备份文件等
2.各类数据库 Web 管理入口,如 PHPMyAdmin
3.浏览器保存密码、浏览器 Cookies
4.其他用户会话、3389 和 ipc$连接记录、回收站内容
5.Windows 保存的 WIFI 密码
6.网络内部的各种帐号和密码,如:Email、VPN、FTP、OA 等

案例 5-探针主机域控架构服务操作演示

为后续横向思路做准备,针对应用,协议等各类攻击手法

探针域控制器名及地址信息
net time /domain nslookup ping

探针域内存活主机及地址信息
nbtscan 192.168.3.0/24 第三方工具

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL=" 自带内部命令

nmap masscan 第三方 

PowerShell 脚本 nishang empire 等

导入模块 nishang
Import-Module .\nishang.psm1

设置执行策略
Set-ExecutionPolicy RemoteSigned

获取模块 nishang 的命令函数
Get-Command -Module nishang

获取常规计算机信息
Get-Information

端口扫描(查看目录对应文件有演示语法,其他同理)
Invoke-PortScan -StartAddress 192.168.3.0 -EndAddress 192.168.3.100 -ResolveHost -ScanPort

其他功能:删除补丁,反弹 Shell,凭据获取等

探针域内主机角色及服务信息
利用开放端口服务及计算机名判断
核心业务机器:
1.高级管理人员、系统管理员、财务/人事/业务人员的个人计算机
2.产品管理系统服务器
3.办公系统服务器
4.财务应用系统服务器
5.核心产品源码服务器(自建 SVN、GIT)
6.数据库服务器
7.文件或网盘服务器、共享服务器
8.电子邮件服务器
9.网络监控系统服务器
10.其他服务器(内部技术文档服务器、其他监控服务器等

探针域内存活主机及地址信息

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL=" 自带内部命令
通过系统自带的命令对当前内网存活的主机进行探针
优点,不会被杀毒软件拦截
内网安全-域环境&工作组&局域网探针方案_第8张图片
PowerShell 脚本 nishang empire 等

上传nishang文件,打开PowerShell,切换到当前目录
内网安全-域环境&工作组&局域网探针方案_第9张图片
Set-ExecutionPolicy RemoteSigned设置执行策略
内网安全-域环境&工作组&局域网探针方案_第10张图片

Import-Module .\nishang.psm1导入模块 nishang
在这里插入图片描述
Get-Command -Module nishang加载模块,加载模块后返回命令参数
内网安全-域环境&工作组&局域网探针方案_第11张图片

你可能感兴趣的:(渗透笔记2,php,sql,安全)