前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >内网渗透学习导航

内网渗透学习导航

作者头像
Power7089
修改2020-07-28 17:18:06
1.1K0
修改2020-07-28 17:18:06
举报

前言

在渗透测试过程中,我们少不了用到后渗透技术,就是说内网渗透(域渗透)。我们今天就来简单学习一下基本的内网渗透(域渗透)技术,信息收集篇。

一、什么是域

域是计算机网络的一种形式,其中所有用户帐户 ,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。 身份验证在域控制器上进行。 在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权限。 从Windows Server 2003开始 , Active Directory是负责维护该中央数据库的Windows组件。Windows域的概念与工作组的概念形成对比,在该工作组中,每台计算机都维护自己的安全主体数据库。

二、域渗透流程图

三、域渗透常用的信息收集命令

获取域内信息(dsquery和net) 1、列出该域内所有机器名(dsquery computer domainroot -limit 65535 或 net group “domain computers” /domain) 2、列出该域内所有用户名(dsquery user domainroot -limit 65535 或 net user /domain)3、列出该域内网段划分 (dsquery subnet)4、列出该域内分组 (dsquery group 或 net group /domain)5、列出该域内组织单位 (dsquery ou)6、列出该域内域控制器 (dsquery server 或net time /domain)7、列出域管理员帐号 (net group “domain admins” /domain) 8、列出该域内文件服务器 (net user faint /domain 然后看主目录位置) 9、列出该域内邮件服务器 (1、nslookup 2、set type=mx 3、域名 ) ipconfig /all ------ 查询本机IP段,所在域等 net user ------ 本机用户列表 net localhroup administrators ------ 本机管理员[通常含有域用户] net user /domain ------ 查询域用户 net group /domain ------ 查询域里面的工作组 net group “domain admins” /domain ------ 查询域管理员用户组 net localgroup administrators /domain ------ 登录本机的域管理员 net localgroup administrators workgroup\user001 /add ------域用户添加到本机 net group “domain controllers” /domain ------ 查看域控制器(如果有多台) net time /domain ------ 判断主域,主域服务器都做时间服务器 net config workstation ------ 当前登录域 net session ------ 查看当前会话 net use \ip\ipc$ pawword /user:username ------ 建立IPC会话[空连接-***] net share ------ 查看SMB指向的路径[即共享] net view ------ 查询同一域内机器列表 net view \ip ------ 查询某IP共享 net view /domain ------ 查询域列表 net view /domain:domainname ------ 查看workgroup域中计算机列表 net start ------ 查看当前运行的服务 net accounts ------ 查看本地密码策略 net accounts /domain ------ 查看域密码策略 nbtstat –A ip ------netbios 查询 netstat –an/ano/anb ------ 网络连接查询 route print ------ 路由表

四、域渗透所用到的工具

Metasploit:(MSF)这个大家都不陌生了,集信息收集,预渗透,渗透,后渗透,木马,社会工程学于一体的平台,居家旅行,杀人越货之必备。

Social-engineer-toolkit :(SET)主要用来做社工平台,邮件伪造,dns劫持,以及office钓鱼。

Cobaltstrike:目前来说最好用的针对windows的渗透平台,也是目前最牛逼的APT协同工作平台。扩展性很强,兼容各种平台,独立的框架,不依赖于其他框架,提供了丰富的第三方接口,可以进行内网渗透,社工钓鱼,木马远控以及你所想要的功能。

Empire:针对内网渗透的利器,跨平台的特性,类似metasploit的功能,有丰富的模块和接口,可自行添加模块和功能,针对powershell利用的最好平台,没有之一。

图4:略!!

Empyre:针对*nix平台的渗透测试平台,针对Macos的可能会更多一些,功能类似Empire

这几款工具基本上都是主流工具了。

五、总结

今天的内网渗透学习导航 信息收集篇 就分享到这里了,总之一句,信息收集是最总要的一步,也是不可少的一步。正所谓 知己知彼百战百胜。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-01-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 程序员阿甘 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 一、什么是域
  • 二、域渗透流程图
  • 三、域渗透常用的信息收集命令
  • 四、域渗透所用到的工具
  • 五、总结
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档