内网/工作组/域概念:
内网也指局域网(Local Area Network,LAN),是指某一区域内由多台计算机互联而成的计算机组,组网范围通常在数千米以内。在局域网中,可以实现文件管理、应用软件共享、打印机共享、工作组的日程安排、电子邮件和传真通信服务等。内网是封闭的,可以由办公室内的两台计算机组成,也可以由一个公司内大量计算机组成。
工作组(Work Group)是局域网中的一个概念。它是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。
计算机域是一个有安全边际的计算机集合,在同一个域中的计算机彼此之间已经建立了信任关系,在域内访问其他机器,不需要被访问机器的许可。
角色判断–>>我是谁?–>>对当前机器角色的判断
普通web服务器
开发测试服务器
公共服务服务器
文件服务器
存储服务器
数据库服务器
代理服务器
DNS服务器
邮件服务器
其他服务器
位置判断–>>这是哪?–>>对当前机器所处网络环境的拓扑结构进行分析和判断。
区域判断–>>我在哪?–>>对当前机器处区域的判断:DMZ、办公区、核心区
常规信息收集:如:操作系统、权限、内网IP段、杀毒软件、端口、服务、补丁、网络连接、共享、会话等。
常规/常见信息收集常用命令:
systeminfo 详细信息
netstat -ano 端口列表
route print 路由表
net start 启动服务
tasklist 进程列表
schtasks 计划任务
ipconfig /all 判断存在域
net view /domain 判断存在域
net time /domain 判断主域
netstat -ano 当前网络端口开放
nslookup 域名 追踪来源地址
wmic service list brief 查询本机服务
net config workstation 查询当前登录域及登录用户信息
wmic startup get command,caption 查看已启动的程序信息
工具脚本自动化信息收集:
上面众多命令过于繁琐,可以借助批处理脚本wmic_info_gather-master。进行信息收集wmic_info整合收集:https://codeload.github.com/Alex-null/wmic_info_gather/运行执行后产生出来out.html文件
域内信息收集:
常见命令
whoami /all 用户权限
net config workstation 登录信息
net user 本地用户
net localgroup 本地用户组
net user /domain 获取域用户信息
net group /domain 获取域用户组信息
wmic useraccount get /all 涉及域用户详细信息
net group “Domain Admins” /domain 查询域管理员账户
net group “Enterprise Admins” /domain 查询管理员用户组
net group “Domain Controllers” /domain 查询域控制器
关键信息类收集-密码&凭据&口令
目的->旨在收集各种密文,明文,口令等,为后续横向渗透做好测试准备
计算机用户HASH,明文获取-mimikatz(win),mimipenguin(linux)
计算机各种协议服务口令获取-LaZagne(all)-用于检索计算机上的大量密码,XenArmor(win)(国外收费)
下载地址:
https://github.com/gentilkiwi/mimikatz/
https://github.com/AlessandroZ/LaZagne/
https://github.com/huntergregal/mimipenguin
内网自动化信息收集
Ladon
信息收集、漏洞检测
Ping扫描C段存活主机(任意权限)
Ladon 192.168.1.8/24 PingScan
ICMP扫描C段存活主机(管理员权限)
Ladon 192.168.1.8/24 IcmpScan
SNMP扫描C段存活主机、设备信息
Ladon 192.168.1.8/24 SnmpScan
SMB扫描C段永恒之蓝MS17010漏洞主机
Ladon 192.168.1.8/24 MS17010
SMB扫描C段永恒之黑SmbGhost漏洞主机
Ladon 192.168.1.8/24 SmbGhost
T3扫描C段开放WebLogic的主机
Ladon 192.168.1.8/24 T3Scan
HTTP扫描C段开放Web站点Banner
Ladon 192.168.1.8/24 BannerScan
HTTP扫描C段开放Web站点标题
Ladon 192.168.1.8/24 HttpTitle
TCP扫描C段开放端口服务信息
Ladon 192.168.1.8/24 TcpBanner
TCP扫描C段主机常见开放端口
Ladon 192.168.1.8/24 PortScan
密码爆破、弱口令
扫描C段445端口Windows机器弱口令
Ladon 192.168.1.8/24 SmbScan
扫描C段22端口Linux机器SSH弱口令
Ladon 192.168.1.8/24 SshScan
扫描C段21端口FTP服务器弱口令
Ladon 192.168.1.8/24 FtpScan
扫描C段3306端口Mysql服务器弱口令
Ladon 192.168.1.8/24 MysqlScan
扫描C段1521端口Oracle服务器弱口令
Ladon 192.168.1.8/24 OracleScan
扫描C段27017端口MongoDB服务器弱口令
Ladon 192.168.1.8/24 MongodbScan
扫描C段1521端口Oracle服务器弱口令
Ladon 192.168.1.8/24 SqlplusScan
扫描C段5985端口Winrm服务器弱口令
Ladon 192.168.1.8/24 WinrmScan
扫描C段6379端口Redis服务器空口令
Ladon 192.168.1.8/24 RedisScan
扫描C段8728端口RouterOS路由器
Ladon 192.168.1.8/24 RouterOSScan
远程命令执行
Ladon SshCmd host port user pass cmd Ladon WinrmCmd host port user pass cmd Ladon PhpShell url pass cmd Ladon PhpStudyDoor url cmd
Adfind
列出域控制器名称:
AdFind -sc dclist
查询当前域中在线的计算机:
AdFind -sc computers_active
查询当前域中在线的计算机(只显示名称和操作系统):
AdFind -sc computers_active name operatingSystem
查询当前域中所有计算机:
AdFind -f “objectcategory=computer”
查询当前域中所有计算机(只显示名称和操作系统):
AdFind -f “objectcategory=computer” name operatingSystem
查询域内所有用户:
AdFind -users name
查询所有GPO:
AdFind -sc gpodmp
BloodHound域分析使用
安装&使用:http://cn-sec.com/archives/146548.html
1、启动neo4j neo4j.bat console
2、启动BloodHound BloodHound.exe
3、运行程序后将生成数据导入,筛选查看