内网-域内信息收集-手工-自动化

 内网/工作组/域概念:

内网也指局域网(Local Area Network,LAN),是指某一区域内由多台计算机互联而成的计算机组,组网范围通常在数千米以内。在局域网中,可以实现文件管理、应用软件共享、打印机共享、工作组的日程安排、电子邮件和传真通信服务等。内网是封闭的,可以由办公室内的两台计算机组成,也可以由一个公司内大量计算机组成。

工作组(Work Group)是局域网中的一个概念。它是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。

计算机域是一个有安全边际的计算机集合,在同一个域中的计算机彼此之间已经建立了信任关系,在域内访问其他机器,不需要被访问机器的许可。

角色判断–>>我是谁?–>>对当前机器角色的判断

普通web服务器

开发测试服务器

公共服务服务器

文件服务器

存储服务器

数据库服务器

代理服务器

DNS服务器

邮件服务器

                        其他服务器

位置判断–>>这是哪?–>>对当前机器所处网络环境的拓扑结构进行分析和判断。

区域判断–>>我在哪?–>>对当前机器处区域的判断:DMZ、办公区、核心区

常规信息收集:如:操作系统、权限、内网IP段、杀毒软件、端口、服务、补丁、网络连接、共享、会话等。

常规/常见信息收集常用命令:

systeminfo 详细信息

netstat -ano 端口列表

route print 路由表

net start 启动服务

tasklist 进程列表

schtasks 计划任务

ipconfig /all 判断存在域

net view /domain 判断存在域

net time /domain 判断主域

netstat -ano 当前网络端口开放

nslookup 域名 追踪来源地址

wmic service list brief 查询本机服务

net config workstation 查询当前登录域及登录用户信息

wmic startup get command,caption 查看已启动的程序信息

工具脚本自动化信息收集:

上面众多命令过于繁琐,可以借助批处理脚本wmic_info_gather-master。进行信息收集wmic_info整合收集:https://codeload.github.com/Alex-null/wmic_info_gather/运行执行后产生出来out.html文件

域内信息收集:

常见命令

whoami /all 用户权限

net config workstation 登录信息

net user 本地用户

net localgroup 本地用户组

net user /domain 获取域用户信息

net group /domain 获取域用户组信息

wmic useraccount get /all 涉及域用户详细信息

net group “Domain Admins” /domain 查询域管理员账户

net group “Enterprise Admins” /domain 查询管理员用户组

net group “Domain Controllers” /domain 查询域控制器

关键信息类收集-密码&凭据&口令

目的->旨在收集各种密文,明文,口令等,为后续横向渗透做好测试准备

计算机用户HASH,明文获取-mimikatz(win),mimipenguin(linux)

计算机各种协议服务口令获取-LaZagne(all)-用于检索计算机上的大量密码,XenArmor(win)(国外收费)

下载地址:

https://github.com/gentilkiwi/mimikatz/

https://github.com/AlessandroZ/LaZagne/

https://github.com/huntergregal/mimipenguin

All-In-One Password Recovery Pro 2022 Edition

内网自动化信息收集

Ladon

信息收集、漏洞检测

Ping扫描C段存活主机(任意权限)
Ladon 192.168.1.8/24 PingScan

ICMP扫描C段存活主机(管理员权限)
Ladon 192.168.1.8/24 IcmpScan

SNMP扫描C段存活主机、设备信息
Ladon 192.168.1.8/24 SnmpScan

SMB扫描C段永恒之蓝MS17010漏洞主机
Ladon 192.168.1.8/24 MS17010

SMB扫描C段永恒之黑SmbGhost漏洞主机
Ladon 192.168.1.8/24 SmbGhost

T3扫描C段开放WebLogic的主机
Ladon 192.168.1.8/24 T3Scan

HTTP扫描C段开放Web站点Banner
Ladon 192.168.1.8/24 BannerScan

HTTP扫描C段开放Web站点标题
Ladon 192.168.1.8/24 HttpTitle

TCP扫描C段开放端口服务信息
Ladon 192.168.1.8/24 TcpBanner

TCP扫描C段主机常见开放端口
Ladon 192.168.1.8/24 PortScan

密码爆破、弱口令

扫描C段445端口Windows机器弱口令
Ladon 192.168.1.8/24 SmbScan

扫描C段22端口Linux机器SSH弱口令
Ladon 192.168.1.8/24 SshScan

扫描C段21端口FTP服务器弱口令
Ladon 192.168.1.8/24 FtpScan

扫描C段3306端口Mysql服务器弱口令
Ladon 192.168.1.8/24 MysqlScan

扫描C段1521端口Oracle服务器弱口令
Ladon 192.168.1.8/24 OracleScan

扫描C段27017端口MongoDB服务器弱口令
Ladon 192.168.1.8/24 MongodbScan

扫描C段1521端口Oracle服务器弱口令
Ladon 192.168.1.8/24 SqlplusScan

扫描C段5985端口Winrm服务器弱口令
Ladon 192.168.1.8/24 WinrmScan

扫描C段6379端口Redis服务器空口令
Ladon 192.168.1.8/24 RedisScan

扫描C段8728端口RouterOS路由器
Ladon 192.168.1.8/24 RouterOSScan

远程命令执行

Ladon SshCmd host port user pass cmd
Ladon WinrmCmd host port user pass cmd
Ladon PhpShell url pass cmd
Ladon PhpStudyDoor url cmd

Adfind

列出域控制器名称:

AdFind -sc dclist

查询当前域中在线的计算机:

AdFind -sc computers_active

查询当前域中在线的计算机(只显示名称和操作系统):

AdFind -sc computers_active name operatingSystem

查询当前域中所有计算机:

AdFind -f “objectcategory=computer”

查询当前域中所有计算机(只显示名称和操作系统):

AdFind -f “objectcategory=computer” name operatingSystem

查询域内所有用户:

AdFind -users name

查询所有GPO:

AdFind -sc gpodmp

BloodHound域分析使用

安装&使用:http://cn-sec.com/archives/146548.html

1、启动neo4j neo4j.bat console

2、启动BloodHound BloodHound.exe

3、运行程序后将生成数据导入,筛选查看

思维导图补充:内网-信息收集&不出网上线CS&正反向&端口转发 – 完全免费的思维导图软件 – 知犀官网

    原文作者:无名安全
    原文地址: https://blog.csdn.net/weixin_45701675/article/details/124216683
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞