• 六十五:内网安全-域环境&工作组&局域网探针方案




    基本信息收集操作演示
    网络信息收集操作演示
    用户信息收集操作演示
    凭据信息收集操作演示
    探针主机域控架构服务操作演示

    案例1-基本信息收集操作演示

    旨在了解当前服务器的计算机基本信息,为后续判断服务器角色,网络环境等做准备
    systeminfo 详细信息
    net start 启动信息
    tasklist 进程列表
    schtasks 计划任务
    

    案例2-网络信息收集操作演示

    旨在了解当前服务器的网络接口信息,为判断当前角色,功能,网络架构做准备
    ipconfig /all 判断存在域-dns       ---------最简单方式查看主DNS后缀
    

    net view /domain 判断存在域
    net time /domain 判断主域
    netstat -ano 当前网络端口开放
    nslookup 域名 追踪来源地址

    案例3-用户信息收集操作演示

    旨在了解当前计算机或域环境下的用户及用户组信息,便于后期利用凭据进行测试
    系统默认常见用户身份:
    Domain Admains:域管理员(默认对域控制器有完全控制权)
    Domain Computers:域内机器
    Domain Controllers:域控制器
    Domain Guest:域访客,权限低
    Domain users:域用户
    Enterprise Admains:企业系统管理员用户(默认对域控有完整控制权 )
    相关用户手机操作命令:
    whoami /all 用户权限
    net config workstation 登录信息
    net user 当前电脑里面的用户(本地用户)
    net localgroup 本地用户组
    net user /domain 当前域里面的用户
    net group /doamin 获取域用户组信息
    wmic useraccount get /all 涉及域用户详细信息
    net group "Domain Admins" /domain 查询域管理员账户
    net group "Enterprise Admins" /domain 查询管理员用户组
    net group "Domain Controllers" /domain 查询域控制器
    

    案例4-凭据信息收集操作演示

    旨在收集各种密文,明文,口令等,为后续横向渗透做好测试准备
     计算机用户HASH,明文获取-mimikatz(win),mimipenguin(linux )
    
    mimikatz:1.测试域控权限 2.导出所有用户口令 3.维持域控权限
    
     计算机各种协议服务口令获取-Lazagne(all),XenArmor(win)
    Netsh WLAN show profiles
    Netsh WLAN show profile name ="无线名称" key =clear
    1.站点源码备份文件,数据库备份文件等
    2.各类数据库WEB管理入口,如PHPmyadmin
    3.浏览器保存密码,浏览器cookies
    4.其他用户会话,3389和ipc$连接记录,回收站内容
    5.windows 保存的WIFI密码
    6.网络内部的各种账号和密码,如:Emain,VPN,FTP,OA等
    

    案例5-探针主机域控架构服务操作演示

    为后续横向思路做准备,针对应用,协议等各类攻击手法
    探针域控制器名及地址信息
    net time /domain nsllokup ping
    探针域内存活主机及地址信息
    nbtscan 192.168.3.0/24 第三方工具
    for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL =" 自带内部命令
    nmap masscan 第三方 powershell 脚本nishang empire等
    

    导入模块nishang

    Import-Module .
    ishang.psml
    

    设置执行策略

    set-ExecutionPolicy RemoteSigned
    

    获取模块nishang的命令函数

    Get-Command -Module nishang
    

    获取常规计算机信息

    Get-information
    

    端口扫描(查看目录对应文件又演示语法,其他同理)

    Invoke-Portscan -startaddress 192.168.3.0 -Endaddress
    192.168.3.100 -ResolveHost -ScanPort
    

    其他功能:删除补丁,反弹shell,凭据获取

    探针域内主机角色及服务信息
    利用开放端口服务及计算机名判断
    核心业务机器:
    1.高级管理人员,系统管理员,财务/人事、业务人员的个人计算机
    2.产品管理系统服务器
    3.办公系统服务器
    4.财务应用系统服务器
    5.核心产品源码服务器
    6.数据库服务器
    7.文件或者网盘服务器
    8.电子邮件服务器
    9.网络监控系统服务器
        10.其他服务器(内部技术文档服务器,其他监控服务器)
  • 相关阅读:
    git branch用法总结
    vue-router异步加载组件
    vue错误提示 Cannot read property 'beforeRouteEnter' of undefined,刷新后跳到首页
    websocket常见错误
    Websocket原理
    怎么在overflow-y:sroll的情况下 隐藏滚动条
    URI和URL有什么区别
    确定浏览器是否支持某些DOM模块
    将nodeList转换为数组(兼容性)
    软件的三种版本
  • 原文地址:https://www.cnblogs.com/SnowSec/p/14541913.html
Copyright © 2020-2023  润新知