安全矩阵

 找回密码
 立即注册
搜索
查看: 2526|回复: 0

内网信息收集总结

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-10-7 17:37:55 | 显示全部楼层 |阅读模式
原文链接:内网信息收集总结

前言
本文记录一些内网渗透的注意点,信息比较散乱,后续更新完善
本机信息查询:常用信息
  1. 本机服务列表
  2. wmic service list brief
  3. 本机进程列表
  4. Tasklist /v
  5. 浏览器代理信息
  6. reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
  7. RDP端口号(16进制)
  8. reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-TCP" /V portNumber
  9. 用户列表
  10. net user
  11. 本地管理员
  12. net localgroup administrators
  13. 在线用户
  14. query user || qwinsta
复制代码

提权相关补丁信息查询和流程http://uuzdaisuki.com/2021/04/12 ... %E6%B5%81%E7%A8%8B/
本机3389开启
1.通用开3389:

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
2.Win2003:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
3.Win2008:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
4.win08 win2003 win7 win2012 winxp
win08,win2012三条命令皆可,win7前两条:
  1. wmic /namespace:\root\cimv2 erminalservices path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1

  2. wmic /namespace:\root\cimv2 erminalservices path win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') call setuserauthenticationrequired 1

  3. reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
复制代码


杀毒软件进程名
  1. 360sd.exe 360杀毒
  2. 360tray.exe 360实时保护
  3. ZhuDongFangYu.exe 360主动防御
  4. KSafeTray.exe 金山卫士
  5. SafeDogUpdateCenter.exe 服务器安全狗
  6. McAfee McShield.exe McAfee
  7. egui.exe NOD32
  8. AVP.EXE 卡巴斯基
  9. avguard.exe 小红伞
  10. bdagent.exe BitDefender
复制代码

敏感信息获取
  1. 源码
  2. 数据库备份文件
  3. 浏览器密码、cookie
  4. 3389、ipc连接记录
  5. vpn
  6. 哈希提取
  7. http://uuzdaisuki.com/2021/04/22/windows%E5%93%88%E5%B8%8C%E6%8F%90%E5%8F%96%E6%96%B9%E5%BC%8F%E6%80%BB%E7%BB%93/
复制代码


在拿到一个shell之后,需要先判断此机器有无域环境、是否出网、是否多网卡、内网网段分别是哪些。
  1. 查看网络配置信息
  2. ipconfig /all
  3. ifconfig
  4. 判断主域
  5. net time /domain
复制代码
根据是否出网选择不同的代理方式,如目标出网,可采用frp等方式搭建代理,不出网有webshell等情况,可采用reGeorg等方式搭建代理。
查看当前机器的网络配置信息,根据ip地址和子网掩码推测其可能存在的内网网段。以此来确认我们有没有搭建代理的必要。
域内信息收集
  1. net view 查看域内机器列表
  2. net view /domain: ZZZ 查看ZZZ域中所有的机器列表。
  3. net group /domain 查询域里面所有的用户组列表
  4. net group "domain computers" /domain 查看所有域成员计算机列表
  5. net accounts /domain 查询域用户密码过期等信息
  6. net user /domain 获取域用户列表
  7. net group "domain admins" /domain 获取域管理员列表
  8. net group "domain controllers" /domain 查看域控制器
  9. net local group administrators 查看本地管理员组用户[通常含有域用户]
  10. net localgroup administrators /domain 登录域管理员用户
  11. net view /domain 查看内网存在多少个域
复制代码

域内命令执行http://uuzdaisuki.com/2021/04/29 ... %E6%80%BB%E7%BB%93/
票据传递
http://uuzdaisuki.com/2021/04/21 ... %E6%94%BB%E5%87%BB/
敏感系统收集
  1. 域控
  2. OA系统
  3. 财务系统
  4. 数据库系统
  5. 邮件服务器
  6. 文件服务器
  7. 官网服务器
  8. 人事系统
复制代码
内网信息收集
对目标内网进行扫描有两种方式,一种是通过代理进行扫描,一种是在shell中上传安装扫描工具。
上传扫描工具要考虑对方的系统、环境等情况
ping探测存活
  1. 1、如果IP连续,例如(192.168.1.1-192.168.1.10):
  2. @echo off&setlocal ENABLEDELAYEDEXPANSION
  3. if exist onlist.txt
  4. if exist offlist.txt
  5. for /l %%i in (1,1,10) do (
  6.   ping -n 1 192.168.1.%%i>nul 2>nul
  7.   if !errorlevel!==0 (echo 192.168.1.%%i >>c:\bat\onlist.txt) else (echo 192.168.1.%%i >>c:\bat\offlist.txt)
  8. )

  9. 2、如果IP不连续,那使用一个文件plist写入要测试的地址列表,然后批处理:
  10. @echo off&setlocal ENABLEDELAYEDEXPANSION
  11. if exist c:\bat\onlist.txt del c:\bat\onlist.txt
  12. if exist c:\bat\offlist.txt del c:\bat\offlist.txt
  13. for /f %%i in (c:\bat\pclist.txt) do (
  14.   ping -n 1 %%i>nul 2>nul
  15.   if !errorlevel!==0 (echo %%i >>c:\bat\onlist.txt) else (echo %%i >>c:\bat\offlist.txt)
  16. )
复制代码

自写python脚本探测端口由于linux系统和程序员使用的windows环境一般都存在python环境,使用自写python脚本portscan扫描内网端口也很方便
常用的扫描端口列表
21,22,80,443,445,1433,1521,3306,3389,5900,6379,7001,8000,8080,8443
内网常见端口对应服务攻击
针对各类服务爆破
使用爆破工具获得口令,重点攻击:
  •         FTP( 21 / TCP)
  •         SSH( 22 / TCP)
  •         Telnet( 23 / TCP)
  •         NetBIOS / SMB / Samba( 139 / TCP 和 445 / TCP)
  •         LDAP( 389 / TCP)
  •         Kerberos( 88 / TCP)
  •         RDP /终端服务( 3389 / TCP)
  •         HTTP(S) / HTTP 管理服务( 80 / TCP 和 443 / TCP)
  •         MSSQL( 1433 / TCP)
  •         Oracle( 1521 / TCP)
  •         MySQL( 3306 / TCP)
  •         VNC( 5900 / TCP)
其他未授权访问端口
  •         Redis(6379)
  •         MongoDB(27017)
  •         Elasticsearch(9200)
  •         ZooKeeper(2181,2182)
  •         docker(2375)
  •         Memcached(11211)
  •         nfs(2049)
  •         CouchDB(5984)
  •         hadoop(50070)
其他
  •         Weblogic(7001/weblogic反序列化)
  •         Zabbix (8069/命令执行)
  •         Jenkins(8080-8089/控制台命令执行)
  •         JBoss(8080-8089/反序列化)


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-22 19:39 , Processed in 0.012836 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表