前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

作者头像
全栈程序员站长
发布2022-09-07 10:13:53
4600
发布2022-09-07 10:13:53
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。


🌲内网信息收集概述: 🌾🌾🌾在 渗透测试人员 进入一个内 网后,面对的是一片 “ 未知的区域 ”,所以 渗透测试人员首先会对当前所 处的网络环境进行判断,通常的判断分为三种. 🌻(1)我是谁?—— 对计算机的角色进行判断. 🌻(2)我在哪?—— 对目前机器所处位置区域的判断。 🌻 (3)这是哪?—— 对目前机器所处网络环境的拓扑结构进行分析和判断。

🌲信息收集的作用: 🌾有句话说“ 知己知彼,百战不殆 ”。最了解你的人往往都是你的对手. 🌾如果你所掌握到的信息比别人多且更详细的时候那么你才能占据了先机,这一条不仅仅用于商业、战争、渗透测试中也适用.

🌲工具下载: 收集工具 链接:https://pan.baidu.com/s/1Md1CuBZpHJ8gJwnHk3L_Lg 提取码:tian

🌲内网信息收集的步骤:

🌲工作组 的信息收集:

(1)查看当前主机的 网络配置信息.

代码语言:javascript
复制
ipconfig /all
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(2)查询 用户列表.

代码语言:javascript
复制
net user                        //查看本机用户列表
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
代码语言:javascript
复制
net localgroup administrators            //本机管理员(通常有域用户)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
代码语言:javascript
复制
query user || qwinsta                //可以查看当前在线用户
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(3)查询 进程列表.

代码语言:javascript
复制
tasklist /v
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(4)查询 操作系统 和 安装软件的版本信息.

1.获取 操作系统版本信息.

代码语言:javascript
复制
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

2. 查看 安装的软件及版本、路径.( 可以查看这些 软件有没有漏洞,然后再进行攻击.

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(5)查询 端口列表.(可以根据端口判断相应的服务.)

代码语言:javascript
复制
netstat -ano
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(6)查询 补丁列表.

代码语言:javascript
复制
Systeminfo
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(7)查询 本机共享.

代码语言:javascript
复制
net share
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(8)查询 防火墙相关配置.

1.查询 防火墙配置.

代码语言:javascript
复制
netsh firewall show config
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

2.关闭 防火墙.

代码语言:javascript
复制
netsh firewall set opmode disable            //Windows Server 2003 系统及之前版本
代码语言:javascript
复制
netsh advfirewall set allprofiles state off        //Windows Server 2003 之后系统版本
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(9)查询并 开启远程连接服务.

1.查看 远程连接端口.

代码语言:javascript
复制
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

2.开启 3389 端口.(在 Win 2008 和 Win 2012 中开启 3389 端口)

代码语言:javascript
复制
reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

3.开启 3389 端口.(Win 2003 中开启 3389 端口)

代码语言:javascript
复制
wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(10)查询 当前权限.

代码语言:javascript
复制
whoami

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(11)获取域 SID.(SID可以理解为域的身份认证.(每一个都是唯一的))

代码语言:javascript
复制
whoami /all
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(12)查询 指定账户的详细信息.

代码语言:javascript
复制
net user XXX /domain                // “ XXX ” 是写入账号名.
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

🌲2. 域 内的信息收集.

(1)判断是否有 域.

代码语言:javascript
复制
net view /domain

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(2)查询 域内所有计算机.

代码语言:javascript
复制
net view /domain:XXX                //"XXX" 是输入域名.
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(3)查询 域内所有用户组列表.

代码语言:javascript
复制
net group /domain
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(4)查询 所有域成员计算机列表.

代码语言:javascript
复制
net group "domain computers" /domain
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(5)获取 域密码信息.

代码语言:javascript
复制
net accounts /domain
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(6)获取 域信任信息.

代码语言:javascript
复制
nltest /domain_trusts
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(7)查看 域内控制器的机器名.

代码语言:javascript
复制
nltest /DCLIST:XXX        //"XXX"是输入域名.
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(8)查看 域控制器的 主机名 和 IP地址.

代码语言:javascript
复制
Nslookup -type=SRV _ldap._tcp
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(9)查看 域控制器组.

代码语言:javascript
复制
net group "Domain Controllers" /domain
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(10)查询 域内的用户.

代码语言:javascript
复制
net user /domain
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(11)获取 域内用户详细信息.

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(12)查询 域内置本地管理员组用户.

代码语言:javascript
复制
net localgroup administrators /domain
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(13)查询 域管理员用户.

代码语言:javascript
复制
net group "domain admins" /domain
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(14)查询 管理员用户组.

代码语言:javascript
复制
net group "Enterprise Admins" /domain
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(15)探测 域内存活主机.

1.利用 Nbtscan 探测内网 存活主机.

代码语言:javascript
复制
nbtscan.exe IP
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

2.利用 icmp 协议探测内网 存活主机.

代码语言:javascript
复制
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

(16)扫描 域内端口.(通过端口推测出服务,然后找出漏洞.)

1.单个 主机扫描.

代码语言:javascript
复制
telnet.exe DC 端口号
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

2. S 扫描器.

代码语言:javascript
复制
S.exe TCP 192.168.1.1 192.168.1.254 445,3389,1433,7001,1099,8080,80,22,23,21,25,110,3306,5432,1521,6379,2049,111 256 /Banner /save
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

3. Metasploit 端口扫描.

代码语言:javascript
复制
use auxiliary/scanner/portscan/tcp           
代码语言:javascript
复制
set ports 1-99999
代码语言:javascript
复制
set rhosts 192.168.1.104
代码语言:javascript
复制
set THREADS 15
代码语言:javascript
复制
run
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

🌻🌻🌻也可以使用 Bloodhound 工具也收集.

🌲内网信息收集的总结:

收集到这些信息后就可以利用起来,比如:查询网络配置信息,用户列表,操作系统和安装软件的版本信息,端口列表,补丁列表,防火墙配置,查询并开启远程连接服务。关闭 防火墙,开启 3389 端口,当前权限查询指定账户的详细信息,获取域密码信息,域内置本地管理员组用户等等信息。收集到这些内网信息之后进行下一步渗透,可以帮助我们 拿下整个内网计算机.

学习链接:Ms08067安全实验室 – Powered By EduSoho

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/147846.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 🌲内网信息收集的步骤:
  • 🌲工作组 的信息收集:
    • (1)查看当前主机的 网络配置信息.
      • (2)查询 用户列表.
        • (3)查询 进程列表.
          • (4)查询 操作系统 和 安装软件的版本信息.
            • (5)查询 端口列表.(可以根据端口判断相应的服务.)
              • (6)查询 补丁列表.
                • (7)查询 本机共享.
                  • (8)查询 防火墙相关配置.
                    • (9)查询并 开启远程连接服务.
                      • (10)查询 当前权限.
                        • (11)获取域 SID.(SID可以理解为域的身份认证.(每一个都是唯一的))
                          • (12)查询 指定账户的详细信息.
                          • 🌲2. 域 内的信息收集.
                            • (1)判断是否有 域.
                              • (2)查询 域内所有计算机.
                                • (3)查询 域内所有用户组列表.
                                  • (4)查询 所有域成员计算机列表.
                                    • (5)获取 域密码信息.
                                      • (6)获取 域信任信息.
                                        • (7)查看 域内控制器的机器名.
                                          • (8)查看 域控制器的 主机名 和 IP地址.
                                            • (9)查看 域控制器组.
                                              • (10)查询 域内的用户.
                                                • (11)获取 域内用户详细信息.
                                                  • (12)查询 域内置本地管理员组用户.
                                                    • (13)查询 域管理员用户.
                                                      • (14)查询 管理员用户组.
                                                        • (15)探测 域内存活主机.
                                                          • (16)扫描 域内端口.(通过端口推测出服务,然后找出漏洞.)
                                                            • 🌻🌻🌻也可以使用 Bloodhound 工具也收集.
                                                            • 🌲内网信息收集的总结:
                                                              • 收集到这些信息后就可以利用起来,比如:查询网络配置信息,用户列表,操作系统和安装软件的版本信息,端口列表,补丁列表,防火墙配置,查询并开启远程连接服务。关闭 防火墙,开启 3389 端口,当前权限查询指定账户的详细信息,获取域密码信息,域内置本地管理员组用户等等信息。收集到这些内网信息之后进行下一步渗透,可以帮助我们 拿下整个内网计算机.
                                                              相关产品与服务
                                                              访问管理
                                                              访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
                                                              领券
                                                              问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档