内网安全 |
您所在的位置:网站首页 › 探针功能 › 内网安全 |
内网安全 - 局域网探针
基础知识局域网探针基本信息收集及演示网络信息收集操作演示用户信息收集凭据信息收集探针主机域控架构服务操作
基础知识
DMZ区域 域控DC 在域环境和工作组环境下他们的攻击手段是不同的,工作组中的攻击手法如DNS劫持、ARP欺骗在域环境下是没有作用的。有一些攻击手段需要一些条件,这些条件在域环境下没有,相应的攻击手段就会失效。 域控DC是这个域中的管理者,域里面的最高权限,判断是否拿下整个域,就是看你是否拿下这台域控制器。 AD(活动目录) 是微软所提供的目录服务(查询,身份验证),活动目录的核心包含了活动目录数据库。在活动目录数据库中包含了域中所有的对象(用户,计算机,组…),活动目录(Active Directory)是面向Windows Standard Server、Windows Enterprise Server 以及Windows Datacenter Server的目录服务。 —Active Directory储存了有关网络对象的信息,并且让管理员和用户能够轻松的查找和使用这些信息。 内网渗透流程 权限提升 —> 信息收集 —> 后续探针 —> 横向渗透-权限维持 局域网探针
旨在了解当前服务器的计算机基本信息,为后续判断服务器⻆⾊,⽹络环境等做准备 。 systeminfo 详细信息(操作系统版本、补丁编号等信息) net start 启动服务(查看当前主机开启了哪些服务,从服务中就可以判断它是什么角色) tasklist 进程列表(查看当前主机开启了哪些进程) schtasks 计划任务(若报错无法加载列资源,说明你的权限不够,因此要提权才能使用该命令) 网络信息收集操作演示旨在了解当前服务器的⽹络接⼝信息,为判断当前⻆⾊,功能,⽹络架构做准备 ipconfig /all 判断存在域-最简单方式查看是否存在主DNS后缀 net view /domain 判断存在域 net time /domain 判断主域(主域就是域控的意思)【在域环境下查看当前时间】 nslookup 追踪来源地址 netstat -ano 当前网络端口开放ipconfig /all判断是否是域内主机 nslookup追宗来源地址 从上面几种方法找到了域控,发现OWA2010CN-God.god.org就是域控的计算机全名,我们可以通过nslookup和ping命令去ping这个名字来获取域控的对应ip地址。 nslookup 域控名 ping 域控名
旨在了解当前计算机或域环境下的⽤户及⽤户组,便于后期利⽤凭证进⾏测试 Domain Admains:域管理员(默认对域控制器有完全控制权)Domain Computers:域内机器Domain Controllers:域控制器Domain Guest:域访客,权限低Domain users:域用户Enterprise Admains:企业系统管理员用户(默认对域控有完整控制权) 我们主要攻击Domain Admains和Enterprise Admains,大部分成员主机在Domain users域用户里 常用用户信息收集命令 whoami /all 用户权限 net config workstation 登录信息 net user 本地用户 net localgroup 本地用户组 net user /domain 获取域用户信息 net group /domain 获取域用户组信息 wmic useraccount get /all 涉及域用户详细信息 net group "Domain Admins" /domain 查询域管理员账户 net group "Enterprise Admins" /domain 查询管理员用户组 net group "Domain Controllers" /domain 查询域控制器用户信息收集作用目的: 先找到域用户名,为后续进行密码账号的攻击做准备,后续攻击是可以用这些真实的用户名套用密码字典进行暴力破解,一旦找到对应的密码就可以登录计算机进行后续操作。看看用户名在哪个组,我就有什么权限。 net user 获取当前电脑里面的用户(本地用户) 对于本地用户,当前计算机可通过用户名密码登录。 net user /domain 获取当前域里面的用户 对于域用户,当前计算机是否可登录,受活动目录限制,若权限不够,是不能登录的。 旨在收集各种密文、明文、口令等,为后续横向渗透做好准备 凭据信息收集分为两种: 1.计算机用户HASH,明文获取 -工具:mimikatz(win),mimipenguin(linux) 2.计算机各种协议服务口令获取 -工具LaZagne(all,win&linux),XenArmor(win) mimikatz介绍 mimikatz常用于获取windows系统明文密码、系统账号hash、浏览器密码、VPN(ADSL)密码、RDP终端密码等,在内网横向渗透中可用于各种凭证的导入导出,包括大家熟悉的hash传递攻击。 Netsh WLAN show profiles //查询所有连接过的wifi名称 Netsh WLAN show profile name ="无线名称" key =clear //查询某wifi密码获取凭据的方法: 1.站点源码备份文件,数据库备份文件等 2.各类数据库WEB管理入口,如PHPmyadmin 3.浏览器保存密码,浏览器cookies 4.其他用户会话,3389和ipc$连接记录,回收站内容 5.windows 保存的WIFI密码 6.网络内部的各种账号和密码,如:Email,VPN,FTP,OA等 计算机用户 HASH,明文获取-mimikatz(win),mimipenguin(linux) mimikatz下载: mimipenguin下载 mimikatz & mimipenguin 注:mimikatz运行需要域管理员权限,域用户无法运行,权限不够。mimipenguin运行需要root权限,普通用户无法运行。 详细使用参考官方文档。
目的是为后续横向思路做准备,针对应用,协议等各类攻击手法 探针域控制器名及地址信息 net time /domain nslookup ping探针域内存活主机及地址信息 nbtscan 192.168.3.0/24自带内部命令—推荐 for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL=" 用for循环去ping1-254网段的主机,这是自带内部命令,不会被杀毒软件拦截其它探针方式如:nmap(易拦截)、masscan、第三方PowerShell脚本(windows的脚本开发语言)、nishang(推荐)、empire(推荐)等 NiShang Nishang是基于PowerShell的渗透测试专用工具。它集成了框架、脚本和各种payload,包括了下载和执行、键盘记录、DNS、延时命令等脚本,被广泛应用于渗透测试的各个阶段。能够帮助渗透测试人员在对Windows目标的全过程检测中使用,是一款来源于作者实战经历的智慧结晶。 Nishang要在powershell3.0以上的环境中才可以正常使用。 NiShang下载地址 1.导入模块 nishang Import-Module .\nishang.psm1 2.设置执行策略 Set-ExecutionPolicy RemoteSigned 3.获取模块 nishang 的命令函数 Get-Command -Module nishang 4.获取常规计算机信息 Get-Information 5.获取计算机用户名密码 Invoke-Mimikatz 6.端口扫描 Invoke-PortScan -StartAddress 192.168.80.0 -EndAddress 192.168.80.100 -ResolveHost -ScanPort 其他功能查看官方文档信息收集在渗透过程中非常重要的一个环节,你掌握目标信息越多,攻击的成功率越高。 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |