前言 这几天也在做vulnstack1–红队靶机,其中渗透到win7主机时有好多内网主机信息收集的环节,今天也就给大家仔细的说下
内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。
信息收集 查看系统详细信息,如OS版本、补丁安装情况,可以根据这些信息筛选可利用的漏洞:
systeminfo
文章图片
查看启动进程,可以根据启动进程判断主机在域中扮演的角色:
net start
文章图片
查看进程列表:
tasklist
文章图片
查看端口开放情况:
netstat -ano
文章图片
图片
判断是否存在域:
net view /domain
文章图片
查看主机名、域DNS、IP:
ipconfig /all
文章图片
查看域内主机:
net view
文章图片
域内主机以域服务器时间为准,故该命令可用于判断DC:
net time /domain
文章图片
查看IP:
nslookup 域名
文章图片
查看登录信息:
net config workstation
文章图片
查看用户信息:
whoami /all
文章图片
查看域内用户,可以将其作为字典,对其他主机的密码进行爆破:
net user /domain
文章图片
这个命令在DC上可以直接执行,在其他域主机上执行要求打开DC的RPC服务。
文章图片
探针域内存活主机:
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.52.%I | findstr "TTL="
文章图片
当然也可以借助nmap、masscan等第三方工具或empire、nishang等第三方脚本,但是使用系统命令的最大好处就是不用考虑免杀。
域内其实还有一台机器STU1,但它开了防火墙,所以是禁ping的,这可能也是前面net view时没有显示STU1的原因。我们关了防火墙再试一遍:
文章图片
文章图片
计算机用户Hash、明文获取:
mimikatz:Win;mimipenguin:Linux。
计算机各种协议、服务口令的获取:
LaZagne:适用于Windows、Linux、Mac。支持面广,但功能一般。
XenArmor:Win,付费。
探测域内存活主机及地址信息:
自带的内部命令(.bat)、nmap、masscan、powershell第三方脚本:empire、nishang。
需要注意的是,Mimikatz属于第三方软件,直接上传到目标主机可能被杀毒软件查杀,这时我们可以配合官方软件Procdump,将Procdump上传目标主机获取用户信息(该文件不可读),使用本地的Mimikatz打开Procdump获取的用户信息。
mimikatz下载
【渗透测试|信息收集总结—vulnstack1】procdump下载
推荐阅读
- web安全***测试 APP安全***漏洞测试详情
- 安全|Cobalt Strike: 解密混淆过的流量-Part 4
- Web安全|HTTP协议相关漏洞
- 学习笔记|网易云音乐推荐系统特训_笔记
- 安全|网络安全:制作 windows 和 linux 客户端恶意软件进行渗透
- 2022虎符|2022虎符网络安全CTF部分wp(1)
- 用Python创建代理Web服务器S1
- 用Python创建代理Web服务器S2
- 网络|被ddos攻击了怎么办,阿里云又太贵了