內網滲透之信息收集

信息獲取總是第一步執行的操作,利用管理員的疏忽或者內網機器的弱口令來發現更多的信息。

① 可以使用工具pwdump、mimikatz來抓取管理員hash,配合彩虹表或者在線hash破解,獲得管理員的明文密碼,這個可以作爲自己的密碼錶,在進行內網其他機器的登陸時嘗試。

② 查看遠程桌面的連接信息,一般通過遠程桌面經常連接的機器會在該程序打開時候的下拉菜單中保存,如果管理員選擇的是記住密碼的話,那麼就輕鬆跳轉其他機器。

③ 假如存在數據庫管理工具,ftp管理工具等,如Navicat,SecureCRT,flashfxp等,查看是否是保存的密碼,嘗試登陸。

④ 各款瀏覽器的保存登陸密碼,作爲自己的密碼錶,在進行內網其他機器的登陸時嘗試。

⑤ 有無VPN連接信息。

 

1、獲取當前組的計算機名

一般remark有Dc可能是域控

net view

 

2、查看所有域

net view /domain

 

3、從計算機名獲取IP地址

ping -n 1 計算機名 -4

也可以用腳本批量獲取IP

@echo off
setlocal ENABLEDELAYEDEXPANSION
@FOR /F "usebackq eol=- skip=1 delims=\" %%j IN (`net view ^| find "命令成功完成" /v ^|find "The command completed successfully." /v`) DO (
@FOR /F "usebackq delims=" %%i IN (`@ping -n 1 -4 %%j ^| findstr "Pinging"`) DO (
@FOR /F "usebackq tokens=2 delims=[]" %%k IN (`echo %%i`) DO (echo %%k %%j)
)
)

執行命令時候會發送到域控查詢,如果滲透的機器不是域用戶權限,則會報錯

The request will be processed at a domain controller for domain

System error 1326 has occurred.

Logon failure: unknown user name or bad password.

 

4、查看域中的用戶名

net user /domain 域控下執行

 

5、查看域中用戶的詳細信息

net user Administrator /domain

 

6、查詢域組名稱

net group /domain

 

7、查詢域管理員

net group "Domain Admins" /domain

 

8、添加域管理員賬號

添加普通域用戶

net user lemon iam@L3m0n /add /domain

將普通域用戶提升爲域管理員

net group "Domain Admins" lemon /add /domain

 

9、查看當前計算機名,全名,用戶名,系統版本,工作站域,登陸域

net config Workstation

 

10、查看域控制器

多域控制器的時候,而且只能用在域控制器上

net group "Domain controllers"

 

11、查詢所有計算機名稱

net group "Domain Computers" /domain 

 

12、net命令

>1、映射磁盤到本地

net use z: \\dc01\sysvol

>2、查看共享

net view \\192.168.0.1

>3、開啓一個共享名爲app$,在d:\config

>net share app$=d:\config 

 

13、跟蹤路由

tracert 8.8.8.8

 

14、查看域時間及域服務器的名字

net time /domain

 

15、查詢域控

net group “Domain Controllers” /domain

 

16、獲取域控IP

dsquery server

 

17、查看安裝的軟件版本

powershell命令

Get-WmiObject -class Win32_Product |Select-Object -Property name,version

 

18、查看在線用戶

query user / qwinsta

 

19、查看計算機配置信息

systeminfo

 

20、查看補丁安裝情況

wmic qfe

 

21、查詢殺毒軟件安裝情況

WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List

 

22、獲得Windows系統的遠程桌面連接歷史記錄

https://github.com/3gstudent/List-RDP-Connections-History

用powershell運行腳本

根據遠程桌面連接歷史記錄,就能定位出關鍵的服務器

 

Chrome 歷史瀏覽文件

Chrome 歷史瀏覽文件保存在History文件中,該文件在各大操作系統位置大致如下(參考這裏):

Linux

/ home / <Linux登錄名/用戶名> / .config / google-chrome / Default / History

Mac

/ Users / <Mac登錄名/用戶名> / Library / Application Support / Google / Chrome / Default / History

Windows XP

C:\ Documents and Settings \ <Windows登錄名/用戶名> \ Local Settings \ Application Data \ Google \ Chrome \ User Data \ Default \ History

Windows Vista 以及之後的版本

C:\ Users\ <Windows登錄名/用戶名> \ AppData \ Local \ Google \ Chrome \ User Data \ Default \ History

 

Firefox 歷史瀏覽文件

Firefox 歷史瀏覽文件保存在places.sqlite文件中,該文件在各大操作系統位置大致如下(參考這裏):

Linux

/ home / <Linux登錄名/用戶名> /.mozilla / firefox / <配置文件文件夾> / places.sqlite

Mac

/ Users / <Mac登錄名/用戶名> / Application Support / Firefox / Profiles / <配置文件文件夾> / places.sqlite

/ Users / <Mac登錄名/用戶名> / Library / Mozilla / Firefox / Profiles / <配置文件文件夾> / places.sqlite

Windows XP、2000

C:\ Documents and Settings \ <Windows登錄名/用戶名> \ Application Data \ Mozilla \ Firefox \ Profiles \ <配置文件文件夾> \places.sqlite

Windows Vista 及更高的版本

C:\ Users \ <Windows登錄名/用戶名> \ AppData \ Roaming \ Mozilla \ Firefox \ Profiles \ <配置文件文件夾> \ places.sqlite

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章