日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

内网安全学习(1)---信息收集

發布時間:2024/1/1 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 内网安全学习(1)---信息收集 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

內網安全-域環境&工作組&局域網探針方案

(此內容參考b站小迪師傅的公開課程學習特此記錄)

1.一些基本概念知識:

內網拓撲圖:

內網內有各種服務、安全設備以及個人電腦,一般DMZ多為web服務,大部分時候web服務與內網是隔絕,一些不得不對外開放的服務就放在DMZ內,內網不連接公網更加保證了安全。

先自行了解下工作組、域環境、域控(DC)、活動目錄、集群、父域子域等的概念。

內網域大多都為windows系統,因為linux系統不便于管理且不夠強大:

  • 信息收集

    信息包括:基本信息、網絡信息、用戶信息 、憑據信息、探針主機域控架構服務等等

    //基本信息:旨在了解當前服務器的計算機基本信息,為后續判斷服務器角色,網絡環境等做準備systeminfo 詳細信息net start 啟動服務tasjlist 進程列表schtasks 計劃任務//網絡信息:旨在了解當前服務器的網絡接口信息,為判斷當前角色,功能,網絡架構做準備ipconfig /all 判斷存在域-dnsnet view /domain 判斷存在域net time /domain 判斷主域netstat -ano 當前網絡端口開放nslookup 收集到的域名 追蹤來源地址同樣課可以ping命令來獲取ip。//用戶信息:旨在了解當前計算機或域環境下的用戶及用戶組信息,便于后期利用憑據進行測試whoami /all 用戶權限whoami /user 用戶sidnet time /domain 查看域控的時間net user 本地用戶net config workstation 工作環境net localgroup 本地用戶組net view /domain:(域名稱) 域內的主機net user /domain 獲取域用戶信息,與本地用戶區分開!net group /domain 獲取域用戶組信息wmic useraccount get /all 涉及域用戶詳細信息net group "Domain Admins" /domain 查詢域管理員賬戶net group "Enterprise Admins" /domain 查詢管理員用戶組net group "Domain Controllers" /domain 查詢域控制器 //知道了這些信息我們甚至可以跑字典爆破密碼登錄域控

    區分有沒有域環境,是工作組還是域:

    同樣是看域環境:

    系統默認常見用戶身份: Domain Admins:域管理員(默認對域控制器有完全控制權) Domain Computers:域內機器 Domain Controllers:域控制器 Domain Guest:域訪客,權限低 Domain Users:域用戶 Enterprise Admins:企業系統管理員用戶(默認對域控制器有完全控制權)

    憑據信息收集:

    工具:

    • 計算機用戶 HASH,明文獲取-mimikatz(win),mimipenguin(linux)

    域內用戶很有可能無法執行文件,權限不夠,因此提權很重要,切換為同一服務上的其他非域的用戶就可以執行mimikatz獲取計算機信息。

    • 計算機各種協議服務口令/密碼獲取-LaZagne(all),XenArmor(win)

    1.站點源碼備份文件、數據庫備份文件等
    2.各類數據庫 Web 管理入口,如 PHPMyAdmin
    3.瀏覽器保存密碼、瀏覽器 Cookies
    4.其他用戶會話、3389 和 ipc$連接記錄、回收站內容
    5.Windows 保存的 WIFI 密碼
    6.網絡內部的各種帳號和密碼,如:Email、VPN、FTP、OA 等

    兩個cmd命令:

    Netsh WLAN show profiles Netsh WLAN show profile name="無線名稱" key=clear

    LaZagne:

    XenArmor(收費,其實是一款恢復密碼軟件,各種密碼都有記錄,很變態):

    收集這些密碼信息目的是作為密碼字典,爆破,對后續滲透很有利。

    探針主機域控架構服務:

    探針域控制器名及地址信息: //系統自帶命令最安全 net time /domain nslookup ping for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL="

    工具(但沒免殺會被攔截):nbtscan 、nmap、masscan 及 PowerShell腳本 nishang 、empire等。

    nishang(需要powershell修改策略):

    執行該工具后進而端口掃描(查看目錄對應文件等有演示語法,請看使用文檔):

    都是powershell命令,受影響限制比純使用工具小些,有時間還是得學學powershell語言的: #可能需要自己修改ip Invoke-PortScan -StartAddress 192.168.3.0 -EndAddress 192.168.3.100 -ResolveHost -ScanPort



    //自己電腦配置不夠,著實玩不來這些靶機組成個內網,有能力的可以下vulstack的內網靶機系統練練手。

    總結

    以上是生活随笔為你收集整理的内网安全学习(1)---信息收集的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。