怎么进行内网信息收集
发布时间:2022-07-11 14:56:04 所属栏目:安全 来源:互联网
导读:渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃
渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。 最常见的两个问题就是: 复制 我是谁?-- whoami 我在哪?-- ipconfig/ifconfig 1. 2. 当获取一台主机的管理员权限的时候,我们总是迫不及待想要去深入了解一下。 本机信息收集 1.查询账户信息: 对当前主机的用户角色和用户权限做了解,判断是否需要进一步提升权限。 复制 win:whoami、net user 用户名 linux:whoami、id、cat /etc/shadow、cat /etc/passwd 复制 win:ipconfig、netstat -ano ARP表:arp -a 路由表: route print 查看dns缓存记录命令:ipconfig/displaydns linux:ifconfig、netstat -anplt ARP表:arp -a / 路由表:route -n 查看登录日志获取登录来源ip 3.查询进程列表 查看本地运行的所有进程,确认本地软件运行情况,重点可以关注安全软件。 复制 win:tasklist linux: ps、 top 1. 2. 4.查询系统和补丁信息 获取当前主机的系统版本和补丁更新情况,可用来辅助提升权限。 复制 win:systeminfo,查询系统信息/补丁安装情况。 wmic qfe get Caption,description,HotfixID,installedOn //查询补丁信息,包含说明链接/补丁描述/KB编号/更新时间等信息 wmic qfe list full 查询全部信息 Linux: 通过查看内核版本 uname -a 或者使用rpm -qa来查询安装了哪些软件包 1. 2. 3. 4. 5. 5.凭证收集 服务器端存有敏感信息,通过收集各种登录凭证以便扩大战果。 复制 Windows: 本地密码Hash和明文密码/抓取浏览器密码/服务端明文密码 linux: history记录敏感操作/shadow文件破解/mimipenguin抓取密码/使用Strace收集登录凭证/全盘搜索敏感信息 1.判断是否有域 一般域服务器都会同时作为时间服务器,所以使用下面命令判断主域 复制 运行 net time /domain 该命令后,一般会有如下三种情况: 1.存在域,但当前用户不是域用户,提示说明权限不够 C:Users>bypass>net time /domain 发生系统错误 5 拒绝访问。 2.存在域,并且当前用户是域用户 C:UsersAdministrator>net time /domain dc.test.com 的当前时间是 2020/10/23 21:18:37 命令成功完成。 3.当前网络环境为工作组,不存在域 C:UsersAdministrator>net time /domain 找不到域 WORKGROUP 的域控制器。 (编辑:云计算网_泰州站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |