渗透测试–信息收集(三) – 作者:凯信特安全团队

 内网渗透信息收集

1.1收集思路

在渗透测试过程中,通过web等漏洞获取到主机服务器的权限后,如果进一步确定企业所面临的风险,需要我们进行内网渗透,通常,我们是以获得域控制器的权限为目标,因为一旦域控制器沦陷,整个内网就尽在掌握中,而信息收集在内网渗透中至关重要。首先我们要通过域成员主机,定位出域控制器IP及域管理员账号,利用域成员主机作为跳板,扩大渗透范围,利用域管理员可以登录域中任何成员主机的特性,定位出域管理员登录过的主机IP,设法从域成员主机内存中dump出域管理员密码,进而拿下域控制器、渗透整个内网。

1.2信息搜集重要性

信息搜集是渗透测试的最重要的阶段,占据整个渗透测试的60%,可见信息搜集的重要性。根据收集的有用信息,可以大大提高我们渗透测试的成功率。

1.3域的概念

域是将网络中多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫做域,域是组织与存储资源的核心管理单元,在域中,至少有一台域控制器,域控制器中保存着整个域的用户帐号和安全数据库。

1.4基本域用户信息操作命令

1、获取当前组计算机名

netview(关闭防火墙和开启computerbrowser,重启计算机)

2、查看所有域

netview /domain

3、查看域中的用户名

netuesr /domain

4、查看域组名称

netgroup /domain

5、查看域管理员

netgroup “Domain Admins” /domain

6、添加域管理员账户

netuser 用户名 密码 /add/domain

netgroup “Domain Admins” 用户名 /add /domain

7、查看当前计算机名,全名,用户名,系统版本,工作站域,登录域

netconfig Workstation

8、查看域控制器(多域控制器的时候,只能用在域控制器上)

netgroup “Domain controllers”

9、跟踪路由

tracertip

10、查看域时间以及域服务器的名字

nettime /domain

11、查询SRV记录,解析域名和对应的IP

Nslookup-type=SRV _ldap._tcp

12、通过ipconfig配置查找dns地址

ipconfig/all

13、查询域控

netgroup “Domain Controllers” /domain

14、查看安装的软件版本

@powershell”Get-WmiObject -class Win32_Product |Select-Object -Propertyname,version”

@wmicproduct

得到域控制的IP:

dsqueryserver图片.png

得到域控制主机名:

net group “domain controller” /domain图片.png

查询域管理用户:

net group “Domain Admins” /domain图片.png

查看所有域用户:

net uesr /domain图片.png

查询当前登陆域:net config workstation

查询域密码策略:net accounts /domain

查看补丁信息:wmic qfe

查看操作系统类型:wmic os

查看安装的软件版本:

@powershell”Get-WmiObject -class Win32_Product |Select-Object -Propertyname,version”

@wmicproduct

当我们获得了某个本地管理员权限的账号,我们想通过该账号访问内网其他主机,常用的做法有net use建立Ipc$连接、wmic指令连接、采用rdp方式连接、当然也可以使用“计算机管理–连接到另一台计算机”的功能来进行操作。如图进行使用psexec进行远程连接:图片.png

如何快速找到域管理员登陆过哪台计算机,并且还存在活动会话,优先级更高一些,我们可以使用如下指令:tasklist /s 192.168.126.224 /u administrator /p mytest2010 /v |find”picoadmin”图片.png

使用Tasklist命令查看远程主机任务列表,这里一样是搜索含有域管理员字样的任务列表:图片.png

更改用户权限:runas /noprofile /user:mymachine\administrator cmd

netshwlan set hostednetwork mode=allow ssid=(这里输入局域网的名字) key=(这里输入设定的密码),然后回车进入。

1.5配合NMAP查找主机信息

1、nmap –script vulscan -sV <目标IP>图片.png

2、nmap –script nmap-vulners -sV <目标IP>图片.png

3、nmap –A –sS <目标IP>图片.png

 

来源:freebuf.com 2019-01-13 20:55:46 by: 凯信特安全团队

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论