内网渗透–信息收集 – 作者:凯信特安全团队

络资产信息扫描在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即了解对方服务器都有哪些IPIP上开了哪些端口,端口上运行着哪些服务。


推荐工具:F-NAScan

此脚本相比其他探测脚本有以下优点:

1、轻巧简洁,只需python环境,无需安装额外外库。

2、扫描完成后生成独立页面报告。

下载链接:https://github.com/ywolf/F-NAScan

参数说明

-h必要参数,支持ip192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535IP

-p指定要扫描端口列表,多个端口使用,隔开例如:22,23,80,3306。未指定即使用内置默认端口(2122232553801101391433894434454658739939951080172314331521330633893690543258005900637970018000800180808081888892009300908099991121127017)进行扫描。

-m指定线程数,默认100线程

-t指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2

-n不进行存活探测(ICMP)直接进行扫描。

 

结果报告保存在当前目录(扫描IP-时间戳.html)。

例子:

python NAScan.py -h 10.111.1

python NAScan.py -h192.168.1.1-192.168.2.111

python NAScan.py -h 10.111.1.22 -p80,7001,8080 -m 200 -t 6

python NAScan.py -h ip.ini -p port.ini -n

运行截图:图片.png

1.1扫描过程图片.png

1.2页面报告

 

Kali自带工具扫描

扫描存活主机 动态加载有数据交互的主机

netdiscover –r 192.168.X.0/24

图片.png

Nmap 同网段优先使用arp探测

nmap -R 192.168.X.0/24

图片.png

Nmap跨网段ICMP协议探测

nmap sP 192.168.X.0/24图片.png

 

漏洞扫描

使用nmap-vulners脚本 nmap –scriptnmap-vulners -sV <目标IP>图片.png

使用vulscan NSE脚本:nmap –scriptvulscan -sV <目标IP>图片.png

 一次只查询一个数据库。我们可以通过将vulscandb参数添加到我们的Nmap命令并指定数据库来实现此目的,如下面的示例所示。

nmap –script vulscan –script-argsvulscandb=database_name -sV <目标IP>

nmap –script vulscan –script-argsvulscandb=scipvuldb.csv -sV <目标IP>

nmap –script vulscan –script-argsvulscandb=exploitdb.csv -sV <目标IP>

nmap –script vulscan –script-argsvulscandb=securitytracker.csv -sV <目标IP>

 

为了充分利用Nmap的版本扫描,我们可以在一个命令中使用nmap-vulners和vulscan。要执行此操作,请在终端中输入以下命令。

nmap –script nmap-vulners,vulscan–script-args vulscandb = scipvuldb.csv -sV <目标IP>

图片.png

在某一域下的主机常见信息收集命令:

1.  net user                     ——> 本机用户列表

2.  net localgroupadministrators ——> 本机管理员[通常含有域用户]

3.  net user /domain             ——> 查询域用户

4.  net group /domain           ——> 查询域里面的工作组

5.  net group”domain admins” /domain  ——> 查询域管理员用户组

6.  net localgroupadministrators /domain  ——> 登录本机的域管理员

7.  net localgroupadministrators workgroup\user001 /add  —–>域用户添加到本机

8.  net group”Domain controllers”   ——-> 查看域控制器(如果有多台)

9.  ipconfig /all               ——> 查询本机IP段,所在域等

10.net view                  ——> 查询同一域内机器列表

11.net view /domain          ——> 查询域列表

12.net view/domain:domainname  —–> 查看workgroup域中计算机列表

13.systeminfo                    —–> 查看系统详细信息

14.net user hacker/domain         —–>获得指定账户的详细信息

15.net accounts /domain  —–> 获得域密码策略设置,密码长短,错误锁定等信息

16.tasklist /v                      —–>查看系统进程

       17.查看版本信息

查看服务器操作系统版本

Windowssysteminfo图片.png

Linuxuname -a图片.png

 查看安装软件的版本

powershell “Get-WmiObject -class Win32_Product |Select-Object -Property name,version”

图片.png

来源:freebuf.com 2019-01-11 19:07:58 by: 凯信特安全团队

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论