内网安全学习(1)---信息收集
內網安全-域環境&工作組&局域網探針方案
(此內容參考b站小迪師傅的公開課程學習特此記錄)
1.一些基本概念知識:
內網拓撲圖:
內網內有各種服務、安全設備以及個人電腦,一般DMZ多為web服務,大部分時候web服務與內網是隔絕,一些不得不對外開放的服務就放在DMZ內,內網不連接公網更加保證了安全。
先自行了解下工作組、域環境、域控(DC)、活動目錄、集群、父域子域等的概念。
內網域大多都為windows系統,因為linux系統不便于管理且不夠強大:
信息收集:
信息包括:基本信息、網絡信息、用戶信息 、憑據信息、探針主機域控架構服務等等
//基本信息:旨在了解當前服務器的計算機基本信息,為后續判斷服務器角色,網絡環境等做準備systeminfo 詳細信息net start 啟動服務tasjlist 進程列表schtasks 計劃任務//網絡信息:旨在了解當前服務器的網絡接口信息,為判斷當前角色,功能,網絡架構做準備ipconfig /all 判斷存在域-dnsnet view /domain 判斷存在域net time /domain 判斷主域netstat -ano 當前網絡端口開放nslookup 收集到的域名 追蹤來源地址同樣課可以ping命令來獲取ip。//用戶信息:旨在了解當前計算機或域環境下的用戶及用戶組信息,便于后期利用憑據進行測試whoami /all 用戶權限whoami /user 用戶sidnet time /domain 查看域控的時間net user 本地用戶net config workstation 工作環境net localgroup 本地用戶組net view /domain:(域名稱) 域內的主機net user /domain 獲取域用戶信息,與本地用戶區分開!net group /domain 獲取域用戶組信息wmic useraccount get /all 涉及域用戶詳細信息net group "Domain Admins" /domain 查詢域管理員賬戶net group "Enterprise Admins" /domain 查詢管理員用戶組net group "Domain Controllers" /domain 查詢域控制器 //知道了這些信息我們甚至可以跑字典爆破密碼登錄域控區分有沒有域環境,是工作組還是域:
同樣是看域環境:
憑據信息收集:
工具:
- 計算機用戶 HASH,明文獲取-mimikatz(win),mimipenguin(linux)
域內用戶很有可能無法執行文件,權限不夠,因此提權很重要,切換為同一服務上的其他非域的用戶就可以執行mimikatz獲取計算機信息。
- 計算機各種協議服務口令/密碼獲取-LaZagne(all),XenArmor(win)
1.站點源碼備份文件、數據庫備份文件等
2.各類數據庫 Web 管理入口,如 PHPMyAdmin
3.瀏覽器保存密碼、瀏覽器 Cookies
4.其他用戶會話、3389 和 ipc$連接記錄、回收站內容
5.Windows 保存的 WIFI 密碼
6.網絡內部的各種帳號和密碼,如:Email、VPN、FTP、OA 等
兩個cmd命令:
Netsh WLAN show profiles Netsh WLAN show profile name="無線名稱" key=clearLaZagne:
XenArmor(收費,其實是一款恢復密碼軟件,各種密碼都有記錄,很變態):
收集這些密碼信息目的是作為密碼字典,爆破,對后續滲透很有利。
探針主機域控架構服務:
探針域控制器名及地址信息: //系統自帶命令最安全 net time /domain nslookup ping for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL="工具(但沒免殺會被攔截):nbtscan 、nmap、masscan 及 PowerShell腳本 nishang 、empire等。
nishang(需要powershell修改策略):
執行該工具后進而端口掃描(查看目錄對應文件等有演示語法,請看使用文檔):
總結
以上是生活随笔為你收集整理的内网安全学习(1)---信息收集的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: XP日文输入法IME/文件打包下载
- 下一篇: 《Photoshop Lightroom