内网渗透之信息收集


前言

前段时间读了读徐哥的《内网安全攻防》,并复现了部分知识点,写篇文章记录下学习内容。

环境搭建

首先搭建一个小型的域环境供我们测试使用:

域环境拓扑图:

image

下面先介绍一下环境搭建的过程

image

配置域控

首先进入域控机,设置固定IP:192.168.1.1

子网掩码:255.255.255.0

image

设置计算机名:DomainControl
image

接下来安装作为域控制器(DNS服务器)所必需的服务

开始之前保持默认

image
image

安装类型选择基于角色或基于功能的安装

image

服务器选择:选择从服务器池中选择服务器并选择本机

image

选择服务器角色:选择DNS服务器和Active Directory域服务

image

功能:保持默认

image

Active Directory域服务:保持默认

image

DNS服务器:保持默认

image

确认:选择如果需要,自动重新启动服务器

接下来点击安装

image

在仪表盘的黄色感叹号中选择将此服务器提升为域控制器

image

部署配置:选择添加新林并在根域名中输入haixian.test

image

域控制器选项:输入还原模式密码

image

DNS选项:可能会报警告,忽略即可

剩下的步骤全部保持默认即可,点击安装

接下来为成员机创建域控制器账户

WIN+R->输入dsa.msc->选择User目录并单击右键新建一个用户,如图

image
image

接下来配置两台成员机加入域

配置成员机

image

配置win server2008 IP:192.168.1.2

子网掩码:255.255.255.0

image

配置隶属域

image

注意这里输入的账户密码是域控的管理员账号密码

image

若前面的配置的没有问题,那么此时的win server2008已经成功地加入了haixian.test这个域

接下来WIN7 的设置大同小异,不再赘述,注意IP设置为192.168.1.3即可

在域内任意主机的CMD中输入

net view /domain:haixian

image
出现如图所示回显即说明域环境搭建成功

(PS:若命令报6118错误可以尝试关闭防火墙)

信息收集

当我们成功的取得了域中某一主机的权限后,面对的是一个完全未知的域环境,要想进行下一步的渗透就必须要尽可能地获得有关于此域的信息,而这些信息就是整个内网渗透的基础;

在信息收集阶段,渗透测试人员通常要解决如下三个问题:

本机角色是什么?

例如web服务器,备份服务器等

本机所在内网的拓扑图?

对已获得权限主机所处内网的拓扑环境进行分析和判断,尽可能详细的绘制出网络拓扑图

本机所在区域?

例如办公区,核心区等

本次信息收集测试假设已经取得了成员机win2008管理员权限
本机信息收集
手动命令收集信息

1.网络配置信息

ipconfig /all

image

2.查询操作系统及软件信息

查看操作系统以及版本

systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

image

查看系统体系结构

echo %PROCESSOR_ARCHITECTURE%

image

查看安装的软件及其版本、路径等

wmic product get name,version
或者
powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"

imageimage

3.查询本机信息

wmic service list brief

image

4.查询正在运行的进程

tasklist

image

5.查看开机自启的程序信息

wmic  startup get command,caption

image

6.查看计划任务

schtasks /query

如果这里运行命令报错的话输入

chcp 437

调整下CMD编码为美国编码即可

image

7.查看主机开机时间

net statistics workstation

image

8.查看用户列表

net user

image

9.查看本地管理员用户组

net localgroup Administrators

image

10.查看当前在线用户

query user || qwinsta

image

11.列出本地计算机与所连接的客户端的会话

net session

image

12.查询端口列表

netstat -ano

image

13.查看本机补丁

systeminfo
或者
wmic qfe get Caption,Description,HotFixID

imageimage

14.查看共享列表

net share 
或者
wmic share get name,path,status

image

15.查询路由表及所有可用接口的API缓存表

route print
apr -a

image
image

16.查看防火墙相关配置

netsh firewall show config

image

17.查看系统代理

reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"

image

18.查看并开启远程桌面连接服务

查看:

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber

image

开启:

wmic /namespace:\\root\CIMV2\TerminalServices PATH Win32_TerminalServiceSetting WHERE (__CLASS !="") CALL SetAllowTSConnections 1

image

利用脚本自动化收集信息

1.在命令行中运行bat脚本,生成结果out.html

image

out.html:

image

查看当前会话权限

1.我是谁?

whoami

image

可以看到当前会话权限为管理员administrator

2.获取域SID

whoami /all

image

3.查看指定用户的详细信息

net user 用户名

image

域有关信息收集

1.判断是否存在域环境

net config workstation

image

2.判断主域

net time /domain

image

注意这条命令只适用于当前登录的用户是域用户的情况下

可以看到主域就是haixian.test

3.查询域内用户列表

net group /domain

image

4.查询所有域成员(主机)

net group "domain computers" /domain

image

5.获取域内密码设置规则

net accounts /domain

image

6.获取域内信任信息

nltest /domain_trusts

image

7.查找域控

nltest /DCLIST:test
或者
net time /domain
或者
Nslookup -type=SRV _ldap._tcp
或者
net group "Domain Controllers" /domain
或者
netdom query pdc

image

8.获取域内用户与管理员信息

查询本地管理员组用户
net localgroup administrators

查询所有用户详细信息
wmic useraccount get /all

查询域管理员用户组
net group "domain admins" /domain

查询管理员用户组
net group "Enterprise Admins" /domain

imageimageimageimage

8.定位域管

在取得了域中的普通权限后,想要进行横向移动,就一定要知道域用户所登陆的位置以及相对应的权限,能够定位域用户的工具有许多,这里介绍两种

(1).psloggedon.exe

下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/psloggedon

psloggedon.exe \\主机名

这条命令可以查看目标主机上正在登录的用户并可以列出他们的身份

image

(2).Netview

下载地址:https://github.com/mubix/netview/releases/tag/latest

Netview是一个枚举工具,可以枚举共享,用户等信息

netview.exe -d

image

探测域内其他主机信息

1.利用nbtscan扫描内网(工具需下载)

进入工具所在目录后

nbtscan.exe 192.168.1.1/24

image

2.利用ping命令探测内网

for /L %I in (1,1,5) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL"

image

这个方法探测比较慢,所以这里就设置了5个IP意思意思。。。

3.使用ARP探测内网(工具需要自己下载)

arp-scan -t 192.168.1.1/24

image

4.使用telnet扫描端口

telnet 192.168.1.3 22

image

5.使用MSF进行端口扫描

search scanner/portscan/tcp
use 0 
show options
set port 1-1000
set rhosts 192.168.1.1
set threads 10
run

image

这里因为是实验演示所以就选了1-1000端口

以上就是初入内网时对本机,域内其他主机,本机用户,域内用户各方面信息的收集方法,若有遗漏还望过路大佬补充

写在后面

下一篇文章讲隐藏通信隧道技术,敬请期待~

参考资料:《内网安全攻防:渗透测试指南》 徐焱、贾晓璐
转自笔者freebuf:https://www.freebuf.com/articles/network/274402.html


文章作者: secur1ty
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 secur1ty !
  目录