内网渗透信息收集 – 作者:雷石安全实验室

  一.内网信息收集   

1. 内网基础信息

 (1)内网网段信息:网段信息有助于我们渗透测试的内网进行拓展,分区以拿下边界服务器为例,得到一定的控制权之后,一定要查看网卡信息,这样就收集到内部网络地址段的信息,进一步渗透,找到更多的内部网络地址。

(2)内网大小:助于我们了解整个公司的网络分布与组成,帮助我们寻找内网核心业务。


2.内网信息业务信息
内网OA办公系统,邮件服务器,网络监控,财务应用系统,核心产品源码等等。

3.其他信息
系统管理员密码 其他用户session、3389和ipc$连接记录 浏览器密码和浏览器cookie Windows无线密码获取 数据库密码获取 host文件获取和dns缓存信息等 杀软、补丁、进程



  二、内网实战  

1.用户列表、当前权限

Windows:whoami、net user 、net user 用户名等等(百度上很多)    Linux:whoami、id、who、cat/etc/passwd等等


2.内网网络拓扑图信息

查看无线网密码:

netsh wlan show profiles netsh wlan show profile name=”网络连接配置”


3.进程列表

win:tasklist linux:ps、top


4.端口信息

Windows:netstat -ano Linux:netstat -ntulp 、ps -aux


5.补丁信息

Windows:systeminfo、wmic qfe list full、wmic qfe list full /format:htable>c:\hotfixes.html


640?wx_fmt.jpeg

6.本地用户习惯

c:\windows\SchedLgU.txt,如果未启动remote Storage Engine服务(win7和server03上都没找到此服务)和Task Scheduler服务,则不会记录。

c:\windows\Prefetch文件夹,里面记录着用户运行的程序列表。(已验证) 

c:\Users\用户名\Recent文件夹,记录最近打开过的文件和文件夹(xp及server03是在c:\Documents and Settings\用户名\Recent) 查看收藏夹、文档目录等。

7.凭证收集

常用工具mimikatz、wce、Invoke-WCMDump、vaultcmd(win系统自带) CredentialManager,中文翻译为凭据管理器,用来存储凭据(如网站登陆和主机远程连接的用户名密码)


如果用户选择存储凭据,那么当用户再进行对应的操作,系统会自动填入凭据,实现自动登陆,凭据保存在特定的位置,被称作保管库(vault,位于%localappdata%/Microsoft\Vault) Invoke-WCMDum PowerShell脚本,从凭据管理器导出Windows凭据 

下载https://github.com/peewpw/Invoke-WCMDump PS>Import-Module .\Invoke-WCMDump.ps1 PS>Invoke-WCMDump 

参考:http://www.4hou.com/technology/9397.html



mimikatz手册:

链接: https://pan.baidu.com/s/1WoOxNLqgoC5zF9h2CGF-gQ

密码: qnjp



来源:freebuf.com 2020-06-01 14:32:14 by: 雷石安全实验室

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论