内网安全学习整理_信息收集

致谢

感谢字节脉搏的公开课,关于内网的安全知识学习到了很多,在此整理了一下课程的精华内容和自己的一些理解,方便自己时刻复习了

公开课录播:北京字节脉搏科技有限公司公益公开课

大致流程

这里根据初步了解做一个大概的流程图

进入内网  方式:WEBSHELL、WIFI进入、个人PCshell、其他设备、直接在内网中进行渗透
├─内网穿透frp、cs、msf
├─信息收集
│  ├─本机信息收集
│  │  ├─用户权限
│  │  ├─杀毒软件
│  │  ├─所在IP端
│  │  ├─开放端口
│  │  ├─安装的补丁
│  │  └─ ...
│  ├─域内信息收集
│  │  ├─存活主机探测
│  │  ├─域内主机开启的服务和端口
│  │  ├─堡垒机
│  │  ├─域用户的数据
│  │  ├─域管理员信息
│  │  ├─敏感的服务系统
│  │  └─ ...
│
├─横向渗透
│  ├─存活主机的web端入口
│  ├─数据库、web站点的备份文件
│  ├─主机的系统漏洞
│  └─主机的远程桌面,teamview
|(授权渗透测试到此即可结束)
|
├─权限维持
│  ├─获取密码
│  ├─更改注册表信息
│  ├─ssh后门
│  ├─常用后门程序
│
├─痕迹清理,日志删除

图中每一个小项都是一个比较丰富的知识点,主要是把主要的思路整理出来

信息收集

主机信息收集

这里把常用的命令列举出来,主要是查看本机的端口、序列号、补丁、运行程序等重要信息

查询网络配置信息    ipconfig/all

查询操作系统及安装软件的版本信息

英文:systeminfo | findstr /B /C:"OS Name" /C:"OS Version” 
中文:systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" 
软件查询:     wmic product get name,version 
Powershell: powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version" 
查询本机服务信息    wmic service list brief
查询进程列表    tasklist -v #显示运行程序的详细信息
查询启动程序信息    wmic startup get command,caption 

查询计划任务及开机时间

计划任务:   schtasks /query /fo LIST /v
开机时间:   net statistics workstation

查询用户列表

用户:  Net user
获取本地管理员(含域):    net localgroup administrators 
查询当前在线用户:  query user || qwinsta
读取密码:  mimikatz 

对于在内网中常见的杀毒程序进程也做一个汇总

image.png-21.4kB

域信息收集

获取域用户列表  net user /do       
获取域管理员列表    net group ”domain admins" /domain
查看域控制器(如果有多台)    net group “domain controllers” /domain
查看域机器  net group "domain computers" /domain
查询域里面的工作组  net group /domain
本机管理员[通常含有域用户]  net local group administrators      
登录本机的域管理员  net localgroup administrators /domain    
查看同一域内机器列表    net view                  
查看某IP共享    net vi ew \\ip               
查看HHH计算机的共享资源列表 net view \\HHH              
查看内网存在多少个域    net view /domain              
查看ZZZ域中的机器列表。 net view /domain: ZZZ         
查询域用户密码过期等信息    net accounts /domain            

存活主机探测

使用工具对域内主机进行探测

利用ICMP协议快速探测内网

For /L %i in (1,1,254) Do @ping –w 1 –n 1 10.11.42.%i | findstr “TTL=”

利用cobaltstrike探测内网

portscan 192.168.74.0-192.168.74.255 445 icmp 1024
portscan 192.168.74.0-192.168.74.255 445 arp 1024

利用msf探测内网

auxiliary/scanner/discovery/arp_sweep
auxiliary/scanner/discovery/udp_sweep
auxiliary/scanner/ftp/ftp_version
auxiliary/scanner/http/http_version
auxiliary/scanner/smb/smb_version

敏感系统定位(横向渗透准备)

敏感文件收集

查找C盘下所有的doc文档  Dir c:\*.doc /s
查询password敏感文件名  Dir /b/s password.txt
查询config文件  Dir /b/s config.*
收集当前主机中的明文密码    Dir /s *pass* == *cred* == *vnc* ==*.config*

linux环境下

查询存在敏感信息的web文件   shell find ./ -name “*.php” | xargs egrep –i “user|pass|pwd|uname|login|db_”

敏感服务器定位

重点系统:

重点系统 存储敏感信息
Oa办公系统服务器
财务应用系统服务器
高管及人事系统
数据库管理系统
邮件管理服务器
文件管理服务器
产品管理系统服务器

这里把内网渗透的信息收集的内容整理了一部分,后面会把横向渗透的一些内容再次总结学习一下。


发表评论

邮箱地址不会被公开。 必填项已用*标注