• 内网渗透信息收集


    1.自动化收集信息

    为了简化操作,可以创建一个脚本,在目标服务器上完成流程、服务、用户账号、用户组、网络接口、硬盘信息、安装的补丁、安装的软件、启动时运行的程序等信息的查询工作。

    wmic(windows management instrumentation command-line,windows管理工具命令行)是最有用的windows命令行工具.默认情况下,任何版本的windows xp的低权限用户不能访问wmic,windows 7以上版本的低权限用户允许访问wmic并执行相关查询操作。

    下载地址:http://www.fuzzysecurity.com/scripts/files/wmic_info.rar

    在内网渗透过程中,获取到目标系统的shell后,可以上传wmic_info.bat直接运行进行信息收集,绕过免杀

    2.查看当前权限

    1>查看当前权限

     .whoami

     2>获取域SID

    .whoami /all

     3>查询指定用户的详细信息

    net user   xxxx   /domain

     3.判断是否存在域

    获得了本机的相关信息后,就要判断当前内网中是否存在域。如果当前内网中存在域,就需要判断所控主机是否在域内。

    1>使用ipconfig命令

    执行如下命令,可以查看网关IP地址、DNS的IP地址、域名、本机是否和DNS服务器处于同一网段等信息

    ipconfig  /all

             (存在域)

     (不存在域)

    然后,通过反向解析命令nslookup来解析域名的IP地址。用解析得到的IP地址进行对比,判断域控制器和DNS是否在同一台服务器上

     2>查看系统详细信息

    systeminfo,如果当前服务器不在域内,则“域”为“WORKGROUP”,否则为对应的域名

     

     3>查询当前登录域及登录用户信息

    net config workstation

     4>判断主域

    (域服务器通常会同时作为时间服务器使用)

    net time  /domain

    执行以上命令会存在三种情况

    .存在域且当前用户时域用户

     .当前网络为工作组,不存在域

     .存在域,但当前用户不是域用户

    会返回发生系统错误,拒绝访问

    4.利用PowerShell收集域信息

    如果想执行一个PowerShell脚本,就要修改PowerShell的执行权限。PowerShell的常用执行权限共有四种

    .Restricted:默认设置,不允许执行任何脚本

    .Allsigned:只能运行经过证书验证的脚本

    .Unrestricted:权限最高,可以执行任意脚本

    .RemoteSigned:对本地脚本不进行限制;对来自网络的脚本必须验证其签名

     输入"Get-ExecutionPolicy",此时执行权限为默认的Restricted权限,我们可以通过"Set-ExecutionPolicy",修改执行权限

     PowerView是一款以来PowerShell和WMI对内网进行查询的常用渗透测试脚本,它集成在PowerSploit工具包中,

    下载地址:https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/PowerView.ps1

    通过“Import-Module  .\PowerView.ps1”进行导入

     PowerView的常用命令如下

    .Get-NetDomain:获取当前用户的详细信息

     .Get-NetUser:获取所有用户的详细信息

     .Get-NetDomainController:获取所有域控制器的信息

     .Get-NetComputer:获取域内所有机器的详细信息

     .Get-NetOU:获取域中的OU信息

     .Get-NetGroup:获取所有域内组合组成员的信息

     .Get-NetFileServer:根据SPN获取当前域使用的文件服务器信息

     .Get-NetShare:获取当前域内所有的网络共享信息

     .Get-NetSession:获取指定服务器的会话

     .Get-RDPSession:获取指定服务器的远程连接

     .Get-NetProcess:获取指定服务器主机的进程

     .Get-UserEvent:获取指定用户的日志

     .Get-ADobject:获取活动目录的对象

     .Get-NetGPO:获取域内所有的组策略对象

     .Get-DomainPolicy:获取默认策略或域控制器策略

     .Invoke-UserHunter:通过查询域内所有的机器进程找到特定用户

     

     .Invoke-ProcessHunter:通过查询域内所有的机器进程找到特定用户

    5.域分析工具BloodHound

    1>简介

    BloodHound以用图与线的形式,将域内用户、计算机、组、Sessions、ACLs以及域内所有相关用户、组、计算机、登陆信息、访问控制策略之间的关系更直观的展现在Red Team面前进行更便捷的分析域内情况,更快速的在域内提升自己的权限。它也可以使Blue Team成员对己方网络系统进行更好的安全检测及保证域的安全性。

    BloodHound通过在域内导出相关信息,在将数据收集后,将其导入Neo4j数据库中,进行展示分析。Neo4j是一款NOSQL图形数据库,它将结构化数据存储在网络上而不是表中,Bloodhound正是利用这种特性加以合理分析,可以更加直观的将数据以节点空间”来表达相关数据。

    2>所需环境

    .JDK

    .Neo4j

     

     

     当我们进入目标服务器后,需要了解域内的情况,以及定位域管理员账号、到达域管理员的最短路径等等,就需要对域进行分析

    3>步骤:

    在安装好BloodHound后,我们就可以通过获得的shell,将ShapHound.exe上传到目标服务器中,进行下一步的渗透

     当执行完成 后,会将所收集的信息生成一个对应的zip压缩文件,我们可以通过shell命令,将其下载到自己的电脑上进行域分析

     太强大啦!!!!!

     

     明天继续。。。。。。。。

  • 相关阅读:
    SAX解析XML笔记
    使用 Angular 2 来创建FlexGrid控件
    算法-快速排序(优雅版)
    使用泛型简化动态代理
    Java泛型概述
    POI-PPT官方文档
    Java 利用POI操作PPT
    Java8学习笔记(九)--日期/时间(Date Time)API指南
    Java8学习笔记(八)--方法引入的补充
    Android WebView加载本地html并实现Java与JS交互
  • 原文地址:https://www.cnblogs.com/lzkalislw/p/15569696.html
Copyright © 2020-2023  润新知