轉自: freebuf.com
信息收集是域滲透很重要的一步。信息是否詳盡,直接關係到滲透是否能夠順利完成.
假設現在已經擁有一臺內網[域]機器,取名X-007.
1-1.內網[域]信息收集
A.本機X-007信息收集.
[+]------用戶列表[Windows用戶列表/郵件用戶/...]
---->分析Windows用戶列表,不要忽略administrator.
---->分析郵件用戶,內網[域]郵件用戶,通常就是內網[域]用戶,例如:owa
[+]------進程列表
---->分析殺毒軟件/安全監控工具等
---->郵件客戶端
---->VPN等
[+]------服務列表
---->與安全防範工具有關服務[判斷是否可以手動開關等]
---->存在問題的服務[權限/漏洞]
[+]------端口列表
---->開放端口對應的常見服務/應用程序[匿名/權限/漏洞等]
---->利用端口進行信息收集,建議大家深入挖掘[NETBIOS,SMB等]
[+]------補丁列表
---->分析Windows補丁
---->第三方軟件[Java/Oracle/Flash等]漏洞
[+]------本機共享[域內共享很多時候相同]
---->本機共享列表/訪問權限
---->本機訪問的域共享/訪問權限
[+]------本地用戶習慣分析
---->歷史記錄
---->收藏夾
---->文檔等
B.擴撒信息收集
[+]------利用本機獲取的信息收集內網[域]其他機器的信息.
----用戶列表/共享/進程/服務等.[參考上面]
[+]------收集Active Directory信息
----最好是獲取AD副本.
------------------------------ 常見信息收集命令----------------------------------
net user ------> 本機用戶列表
net localhroup administrators ------> 本機管理員[通常含有域用戶]
net user /domain ------> 查詢域用戶
net group /domain ------> 查詢域裏面的工作組
net group "domain admins" /domain ------> 查詢域管理員用戶組
net localgroup administrators /domain ------> 登錄本機的域管理員
net localgroup administrators workgroup\user001 /add ----->域用戶添加到本機
net group "Domain controllers" -------> 查看域控制器(如果有多臺)
----------------------------------------------------------------------------------------
ipconfig /all ------> 查詢本機IP段,所在域等
net view ------> 查詢同一域內機器列表
net view /domain ------> 查詢域列表
net view /domain:domainname -----> 查看workgroup域中計算機列表
-------------------第三方信息收集-----------------
NETBIOS 信息收集工具
SMB信息收集
空會話信息收集
端口信息收集
漏洞信息收集
……
如果可能,建議弄一張內網拓撲圖,這樣方便下面的滲透工作.
1-2.內網[域]滲透
[推薦閱讀]
黑客大曝光-前三章
內網滲透 by 櫻木花道
Microsoft-word-pen-testing-windows-active-directory
Pen-testing-windows-active-directory
Windows Privilege Escalation Part 1
Windows Privilege Escalation Part 2
內網[域]滲透,不外乎獲取內網[域]最高權限.
通常做法就是拿到某個域管理員的口令,然後控制域服務器,獲取更多的信息.
如何獲取域管理員口令,做法可能各不相同.
如果大家有更好的思路,請不要吝嗇,一起學習.