渗透测试|信息收集总结—vulnstack1

前言 这几天也在做vulnstack1–红队靶机,其中渗透到win7主机时有好多内网主机信息收集的环节,今天也就给大家仔细的说下
内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。
信息收集 查看系统详细信息,如OS版本、补丁安装情况,可以根据这些信息筛选可利用的漏洞:

systeminfo

渗透测试|信息收集总结—vulnstack1
文章图片

查看启动进程,可以根据启动进程判断主机在域中扮演的角色:
net start

渗透测试|信息收集总结—vulnstack1
文章图片

查看进程列表:
tasklist

渗透测试|信息收集总结—vulnstack1
文章图片

查看端口开放情况:
netstat -ano

渗透测试|信息收集总结—vulnstack1
文章图片

图片
判断是否存在域:
net view /domain

渗透测试|信息收集总结—vulnstack1
文章图片

查看主机名、域DNS、IP:
ipconfig /all

渗透测试|信息收集总结—vulnstack1
文章图片

查看域内主机:
net view

渗透测试|信息收集总结—vulnstack1
文章图片

域内主机以域服务器时间为准,故该命令可用于判断DC:
net time /domain

渗透测试|信息收集总结—vulnstack1
文章图片

查看IP:
nslookup 域名

渗透测试|信息收集总结—vulnstack1
文章图片

查看登录信息:
net config workstation

渗透测试|信息收集总结—vulnstack1
文章图片

查看用户信息:
whoami /all
渗透测试|信息收集总结—vulnstack1
文章图片

查看域内用户,可以将其作为字典,对其他主机的密码进行爆破:
net user /domain

渗透测试|信息收集总结—vulnstack1
文章图片

这个命令在DC上可以直接执行,在其他域主机上执行要求打开DC的RPC服务。
渗透测试|信息收集总结—vulnstack1
文章图片

探针域内存活主机:
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.52.%I | findstr "TTL="

渗透测试|信息收集总结—vulnstack1
文章图片

当然也可以借助nmap、masscan等第三方工具或empire、nishang等第三方脚本,但是使用系统命令的最大好处就是不用考虑免杀。
域内其实还有一台机器STU1,但它开了防火墙,所以是禁ping的,这可能也是前面net view时没有显示STU1的原因。我们关了防火墙再试一遍:
渗透测试|信息收集总结—vulnstack1
文章图片
渗透测试|信息收集总结—vulnstack1
文章图片

计算机用户Hash、明文获取:
mimikatz:Win;mimipenguin:Linux。
计算机各种协议、服务口令的获取:
LaZagne:适用于Windows、Linux、Mac。支持面广,但功能一般。
XenArmor:Win,付费。
探测域内存活主机及地址信息:
自带的内部命令(.bat)、nmap、masscan、powershell第三方脚本:empire、nishang。
需要注意的是,Mimikatz属于第三方软件,直接上传到目标主机可能被杀毒软件查杀,这时我们可以配合官方软件Procdump,将Procdump上传目标主机获取用户信息(该文件不可读),使用本地的Mimikatz打开Procdump获取的用户信息。
mimikatz下载
【渗透测试|信息收集总结—vulnstack1】procdump下载

    推荐阅读