HW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~
系列文章
简介
渗透测试-地基篇
该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。
请注意:
本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。
名言:
你对这行的兴趣,决定你在这行的成就!
一、前言
渗透测试人员需谨记《网络安全法》,根据《网络安全法》所示,未经授权的渗透测试都是不合法的,不管是出于何种目的。红队渗透人员在进行渗透期间,渗透测试的行为和项目必须在被渗透方授予权限可渗透后,才可进行渗透测试操作。
如今有一家dayu公司,需要对自己的业务以及整体的内网框架体系进行隐患挖掘,授予权限我进行对dayu公司的渗透测试操作,在签署了双方的《渗透测试授权书》后,我开始了对dayu公司的渗透之旅。
跳开思维讲,我此篇内容是内网渗透篇章,通过我的专栏:
社工钓鱼 -> 免杀过全杀软 -> 内网渗透
那么我通过了社工钓鱼的各种方式,将钓鱼文件进行免杀后,成功钓鱼到了该公司外围人员计算机,并控制了该计算机权限获得shell,并成功登录对方电脑。
但登陆对方电脑对于渗透测试人员最开始的感觉,面对的是一片“黑森林”,所以渗透测试人员首先需要对当前所处的环境进行判断。接下来将开始第一步内网渗透内网中的信息收集。
信息收集的深度,直接关系到内网渗透测试的成败!!
二、环境介绍
拓扑图简介
为了更好的演示接下来的渗透,我继续贴出了dayu公司的环境拓扑图,公司搭建环境:
三、内网信息收集(一)
1、概述
面对“黑森林”我需要判断三个方面:
1. 对当前服务器角色进行判断 2. 对当前服务器所处网络环境的拓扑结构进行分析和判断 3. 对当前服务器所处区域进行判断
对当前服务器角色进行判断:
判断当前机器是否为普通web服务器,开发测试服务器,DNS服务器等等…
对当前服务器所处网络环境的拓扑结构进行分析和判断:
对所处内网进行全面的数据收集和分析并整理,根据收集到的信息画出大致的内网整体拓扑架构图。
对当前服务器所处区域进行判断:
有大致拓扑图后,判断机器处于图中哪个区域,在DMZ、办公区、核心区等等。
2、本机信息收集
内外网环境中,都需要对服务器进行信息收集也是最重要的第一步:
1. 服务器内网结构是什么样的? 2. 角色是什么? 3. 谁在使用这台服务器? 4. 服务器上安装了什么杀软? 5. 服务器通过什么方式上网的? 6. 机器是笔记本还是台式机还是? 7. …..
需要简单了解本机信息包括操作系统、权限、内网IP地址段、杀毒软件、端口、服务、补丁更新频率、网络连接、共享、会话等等。
如果是域内主机,操作系统、应用软件、补丁、服务、杀毒软件一般都是批量统一安装的。
3、手动收集信息
这里将介绍十六种手动收集内网信息的方法:
1)查询网络配置信息
ipconfig /all
这里发现了这台被控制主机存在双网卡:
1. 存在192.168.253.35外网网卡和10.10.3.100内网网卡 2. 该主机名称:user1 3. 主DNS:xiyou.dayu.com(判断出存在子域,该计算机是域用户) 4. DNS服务器:10.10.3.6(判断出子域控制器为该IP地址)
2)查询操作系统及软件的信息
(1) 查询操作系统和版本信息
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
通过命令查看到:
OS 名称: Microsoft Windows 7 专业版 OS 版本: 6.1.7601 Service Pack 1 Build 7601
(2)查看系统体系结构
echo %PROCESSOR_ARCHITECTURE%
结构为:AMD64
(3)查看安装的软件及版本、路径等
两种方法:
wmic product get name,version powershell "get-wmiobject -class win32_product |select-object -property name,version"
3)查询本机服务信息
wmic service list brief
4)查询进程列表
tasklist
这为了检测安装是否存在杀软,复制内容放入杀软检测即可!
查询杀软地址:
https://www.ddosi.com/av/1.php
5)查看启动程序信息
wmic startup get command,caption
该计算机是台VM的虚拟环境!
6)查看计划任务
chcp 437
schtasks /query /fo LIST /v > 1.txt
这里查看到很多计划启动的任务类型和时间等;
7)查看主机开机时间
net statistics workstation
查看到主机开启时间:
统计数据开始于 2021/3/5 16:22:11
8)查询用户列表
net user
net localgroup administrators
# 查看本地管理员底下用户和组信息,枚举域信息
query user || qwinsta
# 查看在线用户
存在用户dayu和da.yu,并都在administrators管理组中,目前运行的是dayu用户。
9)列出或断开本地计算机与所连接的客户端之间的会话
net session
无会话信息!
10)查询端口列表
netstat -ano
开启了135、445、3389端口!
11)查看补丁列表
systeminfo
收集信息:
该计算机为windows7专业版,xiyou.dayu.com的子域用户,安装了四个简单的补丁。
或者执行:
wmic qfe get Caption,Description,HotFixID,InstalledOn
12)查询本机共享列表
net share
wmic share get name,path,status
开启:
C$ C:\ 默认共享
IPC$ 远程 IPC
ADMIN$ C:\Windows 远程管理
该主机开启了三类,那么可以进行IPC等内网操作!
13)查询路由表及所有可用接口的ARP缓存表
route print
arp -a
来源:freebuf.com 2021-03-09 11:50:51 by: dayuxiyou
请登录后发表评论
注册