再談內網滲透

轉自: freebuf.com
 
信息收集是域滲透很重要的一步。信息是否詳盡,直接關係到滲透是否能夠順利完成.

假設現在已經擁有一臺內網[]機器,取名X-007.

1-1.內網[]信息收集

A.本機X-007信息收集.

          [+]------用戶列表[Windows用戶列表/郵件用戶/...]
                                       ---->分析Windows用戶列表,不要忽略administrator.
                                       ---->分析郵件用戶,內網[域]郵件用戶,通常就是內網[域]用戶,例如:owa
          [+]------進程列表
                                       ---->分析殺毒軟件/安全監控工具等
                                       ---->郵件客戶端
                                       ---->VPN等
          [+]------服務列表
                                       ---->與安全防範工具有關服務[判斷是否可以手動開關等]
                                       ---->存在問題的服務[權限/漏洞]
          [+]------端口列表
                                       ---->開放端口對應的常見服務/應用程序[匿名/權限/漏洞等]
                                       ---->利用端口進行信息收集,建議大家深入挖掘[NETBIOS,SMB等]
          [+]------補丁列表
                                       ---->分析Windows補丁
                                       ---->第三方軟件[Java/Oracle/Flash等]漏洞
          [+]------本機共享[域內共享很多時候相同]
                                       ---->本機共享列表/訪問權限
                                       ---->本機訪問的域共享/訪問權限
          [+]------本地用戶習慣分析
                                       ---->歷史記錄
                                       ---->收藏夾
                                       ---->文檔等

B.擴撒信息收集

          [+]------利用本機獲取的信息收集內網[域]其他機器的信息.
       ----用戶列表/共享/進程/服務等.[參考上面]
 
          [+]------收集Active Directory信息
       ----最好是獲取AD副本.  

   ------------------------------  常見信息收集命令----------------------------------
   net user                   ------> 本機用戶列表
   net localhroup administrators  ------> 本機管理員[通常含有域用戶]
   net user /domain     ------> 查詢域用戶
   net group /domain  ------> 查詢域裏面的工作組
   net group "domain admins" /domain  ------> 查詢域管理員用戶組
   net localgroup administrators /domain  ------> 登錄本機的域管理員
   net localgroup administrators workgroup\user001 /add  ----->域用戶添加到本機
   net group "Domain controllers"   -------> 查看域控制器(如果有多臺)
   ----------------------------------------------------------------------------------------
   ipconfig /all            ------> 查詢本機IP段,所在域等
   net view                  ------> 查詢同一域內機器列表
   net view /domain   ------> 查詢域列表
   net view /domain:domainname  -----> 查看workgroup域中計算機列表
 -------------------第三方信息收集-----------------
 NETBIOS 信息收集工具
 SMB信息收集
 空會話信息收集
 端口信息收集
 漏洞信息收集
 ……

如果可能,建議弄一張內網拓撲圖,這樣方便下面的滲透工作.

1-2.內網[]滲透

[推薦閱讀]

 黑客大曝光-前三章
 內網滲透 by 櫻木花道
 Microsoft-word-pen-testing-windows-active-directory
 Pen-testing-windows-active-directory
 Windows Privilege Escalation Part 1
 Windows Privilege Escalation Part 2

內網[]滲透,不外乎獲取內網[]最高權限.
通常做法就是拿到某個域管理員的口令,然後控制域服務器,獲取更多的信息.
如何獲取域管理員口令,做法可能各不相同.
如果大家有更好的思路,請不要吝嗇,一起學習.

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章