• 六十五:内网安全-域环境&工作组&局域网探针方案




    基本信息收集操作演示
    网络信息收集操作演示
    用户信息收集操作演示
    凭据信息收集操作演示
    探针主机域控架构服务操作演示

    案例1-基本信息收集操作演示

    旨在了解当前服务器的计算机基本信息,为后续判断服务器角色,网络环境等做准备
    systeminfo 详细信息
    net start 启动信息
    tasklist 进程列表
    schtasks 计划任务
    

    案例2-网络信息收集操作演示

    旨在了解当前服务器的网络接口信息,为判断当前角色,功能,网络架构做准备
    ipconfig /all 判断存在域-dns       ---------最简单方式查看主DNS后缀
    

    net view /domain 判断存在域
    net time /domain 判断主域
    netstat -ano 当前网络端口开放
    nslookup 域名 追踪来源地址

    案例3-用户信息收集操作演示

    旨在了解当前计算机或域环境下的用户及用户组信息,便于后期利用凭据进行测试
    系统默认常见用户身份:
    Domain Admains:域管理员(默认对域控制器有完全控制权)
    Domain Computers:域内机器
    Domain Controllers:域控制器
    Domain Guest:域访客,权限低
    Domain users:域用户
    Enterprise Admains:企业系统管理员用户(默认对域控有完整控制权 )
    相关用户手机操作命令:
    whoami /all 用户权限
    net config workstation 登录信息
    net user 当前电脑里面的用户(本地用户)
    net localgroup 本地用户组
    net user /domain 当前域里面的用户
    net group /doamin 获取域用户组信息
    wmic useraccount get /all 涉及域用户详细信息
    net group "Domain Admins" /domain 查询域管理员账户
    net group "Enterprise Admins" /domain 查询管理员用户组
    net group "Domain Controllers" /domain 查询域控制器
    

    案例4-凭据信息收集操作演示

    旨在收集各种密文,明文,口令等,为后续横向渗透做好测试准备
     计算机用户HASH,明文获取-mimikatz(win),mimipenguin(linux )
    
    mimikatz:1.测试域控权限 2.导出所有用户口令 3.维持域控权限
    
     计算机各种协议服务口令获取-Lazagne(all),XenArmor(win)
    Netsh WLAN show profiles
    Netsh WLAN show profile name ="无线名称" key =clear
    1.站点源码备份文件,数据库备份文件等
    2.各类数据库WEB管理入口,如PHPmyadmin
    3.浏览器保存密码,浏览器cookies
    4.其他用户会话,3389和ipc$连接记录,回收站内容
    5.windows 保存的WIFI密码
    6.网络内部的各种账号和密码,如:Emain,VPN,FTP,OA等
    

    案例5-探针主机域控架构服务操作演示

    为后续横向思路做准备,针对应用,协议等各类攻击手法
    探针域控制器名及地址信息
    net time /domain nsllokup ping
    探针域内存活主机及地址信息
    nbtscan 192.168.3.0/24 第三方工具
    for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL =" 自带内部命令
    nmap masscan 第三方 powershell 脚本nishang empire等
    

    导入模块nishang

    Import-Module .
    ishang.psml
    

    设置执行策略

    set-ExecutionPolicy RemoteSigned
    

    获取模块nishang的命令函数

    Get-Command -Module nishang
    

    获取常规计算机信息

    Get-information
    

    端口扫描(查看目录对应文件又演示语法,其他同理)

    Invoke-Portscan -startaddress 192.168.3.0 -Endaddress
    192.168.3.100 -ResolveHost -ScanPort
    

    其他功能:删除补丁,反弹shell,凭据获取

    探针域内主机角色及服务信息
    利用开放端口服务及计算机名判断
    核心业务机器:
    1.高级管理人员,系统管理员,财务/人事、业务人员的个人计算机
    2.产品管理系统服务器
    3.办公系统服务器
    4.财务应用系统服务器
    5.核心产品源码服务器
    6.数据库服务器
    7.文件或者网盘服务器
    8.电子邮件服务器
    9.网络监控系统服务器
        10.其他服务器(内部技术文档服务器,其他监控服务器)
  • 相关阅读:
    poj 1789 每个字符串不同的字母数代表两个结点间的权值 (MST)
    poj 1251 poj 1258 hdu 1863 poj 1287 poj 2421 hdu 1233 最小生成树模板题
    poj 1631 最多能有多少条不交叉的线 最大非降子序列 (LIS)
    hdu 5256 最少修改多少个数 能使原数列严格递增 (LIS)
    hdu 1025 上面n个点与下面n个点对应连线 求最多能连有多少条不相交的线 (LIS)
    Gym 100512F Funny Game (博弈+数论)
    UVa 12714 Two Points Revisited (水题,计算几何)
    UVa 12717 Fiasco (BFS模拟)
    UVa 12718 Dromicpalin Substrings (暴力)
    UVa 12716 && UVaLive 6657 GCD XOR (数论)
  • 原文地址:https://www.cnblogs.com/SnowSec/p/14541913.html
Copyright © 2020-2023  润新知