域信息收集

域信息收集_第1张图片

DMZ,是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该缓冲区位于企业内部网络和外部网络之间的小网络区域内。在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络。因为这种网络部署,比起一般的防火墙方案,对来自外网的攻击者来说又多了一道关卡

1、概述

域:英文:Domain

2、内网环境

  1. 工作组:默认模式,大家可以互相通信!人人平等,不方面管理
  2. 域:人人不平等,集中管理,同一管理

3、域的特点

特点:集中/统一管理!(必须记住,且能够脱口而出!)

4、域的组成

  1. 域控制器:DC(Domain Controller)
  2. 成员机

5、活动目录

  1. AD:Active Directory
  2. 活动目录实际就是数据库,一张数据表!
  3. 特点:集中管理/统一管理
  4. 安装了AD的服务器即称为域控制器DC
  5. 安装了活动目录 —> 就生成了域控制器DC —> 就生成了域环境

每个域内主机都有自己对应的域名,所以需要dns作为解析

域控和dns都装在一台主机上

安装域控的主机dns会自动记录区域解析配置文件

域信息收集

如何判断域控主机ip?

dns服务器就是域控

服务器计算机基本信息

systeminfo  详细信息
net start  启动服务
tasklist  进程列表
schtasks  计划任务

网络接口信息

ipconfig /all  判断存在域-dns
net view /domain  判断存在域
net time /domain  判断主域
netstat -ano  当前网络端口开放
nslookup 域名  追踪来源地址;Cname链式手动解析

域环境下的用户及用户组信息

系统默认常见用户身份概念: 
Domain Admins:域管理员(默认对域控制器有完全控制权) 
Domain Computers:域内机器 
Domain Controllers:域控制器 
Domain Guest:域访客,权限低 
Domain Users:域用户 
Enterprise Admins:企业系统管理员用户(默认对域控制器有完全控制权)

相关用户收集操作命令:

whoami /all  用户权限 
net config workstation  登录信息 
net user  本地用户 
net localgroup  本地用户组 
net user /domain  获取域用户信息 
net group /domain  获取域用户组信息 
wmic useraccount get /all  涉及域用户详细信息 
net group "Domain Admins" /domain  查询域管理员账户 
net group "Enterprise Admins" /domain  查询管理员用户组 
net group "Domain Controllers" /domain  查询域控制器


//需要使用域用户才能使用/domain的参数
域内的一些信息收集,查看域用户:net user /domain
  
查看域里面的组:net group /domain

查看加入到域内的所有计算机名:net group "domain computers" /domain
查看域管理员:net group "domain admins" /domain
 
net group "Enterprise Admins" /domain 查询管理员用户组
举一反三,查看域控制器:net group "domain controllers" /domain 

获取指定账户的详细信息:net user xiu /domain
 
添加普通域用户:net user xiu123 11qq  /add /domain
将普通域用户提升为域管理员:net group "domain admins" xiu /add /domain
当然,需要你有域管理的权限。

凭据信息收集

旨在收集各种各种密文,明文,口令等为后续渗透测试准备
mimikatz(win),mimipenguin(linux)	计算机用户HASH,明文获取,但是需要足够大的权限。

LaZagne(all),XenArmor(win)	计算机各种协议服务口令获取
1.站点源码备份文件、数据库备份文件等 
2.各类数据库Web 管理入口,如PHPMyAdmin 
3.浏览器保存密码、浏览器Cookies 
4.其他用户会话、3389 和ipc$连接记录、回收站内容 
5.Windows保存的WIFI 密码
  Netsh WLAN show profiles
  Netsh WLAN show profile name="无线名称" key=clear
6.网络内部的各种帐号和密码,如:Email、VPN、FTP、OA 等

https://www.kancloud.cn/asiaforest/intranet-security/2232564

https://blog.csdn.net/weixin_45490166/article/details/124422656

https://blog.csdn.net/weixin_42902126/article/details/124617329

你可能感兴趣的:(内网渗透,windows,内网,web安全)