笔记:内网渗透流程之信息收集

news2024/11/12 14:42:11

信息收集

首先,收集目标内网的信息,包括子网结构、域名信息、IP地址范围、开放的端口和服务等。这包括通过主动扫描和渗透测试工具收集信息,以及利用公开的信息源进行信息搜集。

本机信息收集

查看系统配置信息

查看系统详细信息,如OS版本、补丁安装情况,可以根据这些信息筛选可利用的漏洞:

systeminfo

 详细:

查询操作系统即软件的信息 :systeminfo | findstr /B /C:"OS"

查看系统架构:echo %processor_architecture%

查看系统启动时间:net statistics workstation

查看补丁信息:wmic qfe get caption,description,hotfixid,installedon

查看系统安装的软件版本等内容:wmic product get name,version

查杀软:wmic /node:localhost /namespace:\\root\securitycenter2 path antivirusproduct get displayname /format:list

查看防火墙配置信息:netsh firewall show confignetsh advfirewall firewall show config

查看系统服务信息

查看启动程序信息:wmic startup get command,caption

 查看启动进程,可以根据启动进程判断主机在域中扮演的角色:net start

 查询本机服务信息:wmic service list brief

 查询进程信息:tasklist

 查看计划任务:schtasks /query /fo LIST /V

 查看端口开放情况:netstat -ano

注意,一般查看进程端口,先查进程pid,在根据pid查端口

 判断是否存在域:net view /domain

查看主机名、域DNS、IP:ipconfig /all

查看系统登录信息 

查看登录到系统的用户信息:query user/net session

域内信息收集

判断是否存在域:whoami,如果当前账户为域用户,则返回结果通常为域名\用户名

 

ipconfig 

如果是双网卡,一般存在内网

systeminfo     

如果在域中,则如图,否则为   workgroup

补充:

工作组(Work Group)是局域网中的一个概念。它是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。

工作组(Work Group)是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。比如在一个网络内,可能有成百上千台工作电脑,如果这些电脑不进行分组,都列在“网上邻居”内,可想而知会有多么乱(恐怕网络邻居也会显示“下一页”吧)。

为了解决这一问题,Windows 9x/NT/2000 才引用了“工作组”这个概念,比如一所高校,会分为诸如数学系、中文系之类的,然后数学系的电脑全都列入数学系的工作组中,中文系的电脑全部都列入到中文系的工作组中……如果你要访问某个系别的资源,就在“网上邻居”里找到那个系的工作组名,双击就可以看到那个系别的电脑了。

查看登录信息:

net config workstation

在域中,通常计算机全名为计算机名.域名

但是我的电脑不在域中,如图

 查看时间服务器,域中机器的dns服务器和时间服务器通常为域控机

 net time /domain

但是我的电脑不在域中

 查看IP:

nslookup 域名

查看用户信息:

whoami /all

 查看域内用户,可以将其作为字典,对其他主机的密码进行爆破:

net user /domain

 但是我的电脑不在域中

 探测域内存主机&端口

  1. Ping 探测主机在线状态:使用命令行工具如 ping 或者网络扫描工具如 nmap 来 ping 主机 IP 地址,以确定主机是否在线。

  2. 端口扫描:使用端口扫描工具如 nmap 来扫描主机的开放端口。例如,使用命令 nmap -p <端口范围> <目标主机> 来扫描特定端口范围内的开放端口,如 nmap -p 1-100 192.168.0.1

  3. 漏洞扫描:使用漏洞扫描工具如 NessusOpenVAS 等,来扫描主机上存在的已知漏洞和安全风险。

  4. 域名解析:使用 DNS 相关工具如 nslookupdig 来解析域名,查找主机对应的 IP 地址。

  5. 端口探测工具:如 telnet,通过尝试建立 TCP 连接来探测主机上特定端口的可用性。例如,使用命令 telnet <目标主机> <端口号> 来尝试连接指定主机的特定端口,如 telnet 192.168.0.1 80

  6. 网络发现工具:使用网络发现工具如 arp-scan,可以扫描局域网内的主机,并列出其 IP 地址、MAC 地址等信息。

  7. 操作系统指纹识别:使用指纹识别工具如 nmap 的 OS Detection 功能,可以通过分析目标主机的网络行为,尝试识别主机所运行的操作系统。

注:探测存活主机和端口平时最容易想到的工具是nmap,但这个工具太大,直接安装存在风险,端口转发受限于网络环境

 查看用户&机器&会话相关信息

Linux 环境下的查看方法:

  1. 用户相关信息:

    • 用户列表:使用 cat /etc/passwd 命令可以查看系统上的用户列表。
    • 用户权限和组信息:使用 id <用户名> 命令可以查看特定用户的权限和所属组。
  2. 机器相关信息:

    • 硬件信息:使用 lshw 或 sudo lshw 命令可以查看机器的硬件信息。
    • 系统配置信息:使用 lsb_release -a 命令可以查看操作系统版本和发行版信息。
  3. 会话相关信息:

    • 当前登录用户:使用 who 或 w 命令可以查看当前登录的用户信息。
    • 当前运行的进程:使用 top 或 htop 命令可以查看当前运行的进程和资源利用情况。

Windows 环境下的查看方法:

  1. 用户相关信息:

    • 用户列表:在命令提示符或 PowerShell 中,使用 net user 命令可以列出系统上的用户列表。
    • 用户权限和组信息:在命令提示符或 PowerShell 中,使用 whoami /all 命令可以查看当前登录用户的权限和所属组。
  2. 机器相关信息:

    • 硬件信息:使用 systeminfo 命令可以查看机器的硬件信息。
    • 系统配置信息:使用 systeminfo 命令可以查看操作系统版本和其他系统配置信息。
  3. 会话相关信息:

    • 当前登录用户:在命令提示符或 PowerShell 中,使用 query user 命令可以列出当前登录用户和会话信息。
    • 当前运行的进程:在任务管理器中,可以查看当前运行的进程和资源利用情况。

macOS 环境下的查看方法:

  1. 用户相关信息:

    • 用户列表:使用 dscl . -list /Users 命令可以列出系统上的用户列表。
    • 用户权限和组信息:使用 id <用户名> 命令可以查看特定用户的权限和所属组。
  2. 机器相关信息:

    • 硬件信息:使用 system_profiler SPHardwareDataType 命令可以查看机器的硬件信息。
    • 系统配置信息:使用 sw_vers 命令可以查看操作系统版本和其他信息。
  3. 会话相关信息:

    • 当前登录用户:使用 who 命令可以查看当前登录的用户信息。
    • 当前运行的进程:使用 Activity Monitor 应用程序可以查看当前运行的进程和资源利用情况。

典型的内网渗透流程的概述:

  1. 信息收集:首先,收集目标内网的信息,包括子网结构、域名信息、IP地址范围、开放的端口和服务等。这包括通过主动扫描和渗透测试工具收集信息,以及利用公开的信息源进行信息搜集。

  2. 漏洞扫描:在收集到足够的信息后,使用漏洞扫描工具扫描目标主机和服务,寻找存在的安全漏洞,如弱口令、漏洞软件或配置错误。

  3. 入侵和身份提升:一旦发现漏洞,攻击者可以尝试入侵目标主机或服务,并获取更高权限。这可以通过利用漏洞、利用弱口令、社交工程等方法来实现。一旦获得初始访问权限,攻击者可以使用提权工具或漏洞来提升自己的权限。

  4. 横向移动:一旦攻击者获得了内网中的一台主机的访问权限,他们可能会通过探测其他主机或设备,尝试在内网中横向移动。这可以通过利用弱密码、共享资源、漏洞利用等手段来实现,以获得对更多主机的访问权限。

  5. 信息收集与利用:获得足够的内网访问权限后,攻击者可以继续收集目标内网的更敏感信息,如数据库、用户凭证、敏感文档等。这些信息可能会被用于后续的攻击或其他非法活动。

  6. 持久性访问:为了长期访问目标内网,攻击者通常部署后门、定时任务等持久性手段,以保持对目标的访问权限,即使初始访问点被发现或修复。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1248245.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

最新AIGC创作系统ChatGPT网站源码,Midjourney绘画系统,支持GPT-4图片对话能力(上传图片并识图理解对话),支持DALL-E3文生图

一、AI创作系统 SparkAi创作系统是基于OpenAI很火的ChatGPT进行开发的Ai智能问答系统和Midjourney绘画系统&#xff0c;支持OpenAI-GPT全模型国内AI全模型。本期针对源码系统整体测试下来非常完美&#xff0c;可以说SparkAi是目前国内一款的ChatGPT对接OpenAI软件系统。那么如…

C++初阶 | [六] 模板初阶

摘要&#xff1a;泛型编程&#xff0c;函数模板&#xff0c;类模板 使用函数重载虽然可以实现&#xff0c;但是有一下几个不好的地方&#xff1a; 重载的函数仅仅是类型不同&#xff0c;代码复用率比较低&#xff0c;只要有新类型出现时&#xff0c;就需要用户自己增加对应的函…

JWT和Token之间的区别

✅作者简介&#xff1a;大家好&#xff0c;我是Leo&#xff0c;热爱Java后端开发者&#xff0c;一个想要与大家共同进步的男人&#x1f609;&#x1f609; &#x1f34e;个人主页&#xff1a;Leo的博客 &#x1f49e;当前专栏&#xff1a;每天一个知识点 ✨特色专栏&#xff1a…

python opencv -模板匹配

python opencv -模板匹配 模板匹配就是&#xff0c;我们现有一个模板和一个图片&#xff0c;然后&#xff0c;在这个图片中寻找和模板近似的部分。 在opencv 中主要通过cv2.matchTemplate这个函数去实现。 下面我们先看一下&#xff0c;模板图片和需要匹配的图片&#xff1a…

管理类联考——数学——汇总篇——知识点突破——应用题——路程——记忆

路程——【考频&#xff1a;高】——【解题提示&#xff1a;根据题意画图&#xff0c;找等量关系&#xff08;一般是时间和路程&#xff09;&#xff0c;列方程求解。】 【 应用题 ⟹ \Longrightarrow ⟹ 路程 ⟹ \Longrightarrow ⟹ 直线 ⟹ \Longrightarrow ⟹ 匀速、相遇、…

安装compiler version 5

这个compiler version5 在我的资源里面可以免费下载&#xff1b; 另外这个东西还需要安装&#xff0c;安装教程在这里&#xff1a;Keil最新版保姆教程&#xff08;解决缺少V5编译器问题&#xff09; - 哔哩哔哩 (bilibili.com) 看吧安装好了year

游览器缓存讲解

浏览器缓存是指浏览器在本地存储已经请求过的资源的一种机制&#xff0c;以便在将来的请求中能够更快地获取这些资源&#xff0c;减少对服务器的请求&#xff0c;提高页面加载速度。浏览器缓存主要涉及到两个方面&#xff1a;缓存控制和缓存位置。 缓存控制 Expires 头&#…

【10套模拟】【10】

关键字&#xff1a; 线性探测次数、冒泡交换性质、排序次数最值、bst查找关键字最多比较次数、m叉树空指针域 链表合并、二叉排序树查找x、堆排序

DCDC电感发热啸叫原因分析

一、电感发热啸叫原因解析 发热原因&#xff1a;电感饱和&#xff0c;实际使用的电感值<理论电感计算值 原因1&#xff1a;电感选择过小&#xff0c;计算值不合理。 原因2&#xff1a;PCB布局不合理&#xff0c;屏蔽型电感下方应设禁止铺铜区。 啸叫原因&#xff1a; 人耳的…

【黑马甄选离线数仓day04_维度域开发】

1. 维度主题表数据导出 1.1 PostgreSQL介绍 PostgreSQL 是一个功能强大的开源对象关系数据库系统&#xff0c;它使用和扩展了 SQL 语言&#xff0c;并结合了许多安全存储和扩展最复杂数据工作负载的功能。 官方网址&#xff1a;PostgreSQL: The worlds most advanced open s…

网络互联与IP地址

目录 网络互联概述网络的定义与分类网络的定义网络的分类 OSI模型和DoD模型网络拓扑结构总线型拓扑结构星型拓扑结构环型拓扑结构 传输介质同轴电缆双绞线光纤 介质访问控制方式CSMA/CD令牌 网络设备网卡集线器交换机路由器总结 IP地址A、B、C类IP地址特殊地址形式 子网与子网掩…

基于java实现捕鱼达人游戏

开发工具eclipse,jdk1.8 文档截图&#xff1a; package com.qd.fish;import java.awt.Graphics; import java.awt.image.BufferedImage; import java.util.Random;public class Fish {//定义鱼的图片BufferedImage fishImage;//定义鱼的数组帧BufferedImage[] fishFrame;//…

网工内推 | 美的、得力集团,包吃包住,IE认证优先,14薪

01 美的 招聘岗位&#xff1a;网络工程师 职责描述&#xff1a; 1.负责IT网络设备、IDC机房的日常维护巡检、监控和管理&#xff1b; 2.负责路由、交换、防火墙、无线控制器、AP等网络设备的开通、调整、优化升级&#xff1b; 3.负责公司OT、IT网络规划&#xff0c;项目实施以…

每日一题(LeetCode)----链表--链表最大孪生和

每日一题(LeetCode)----链表–链表最大孪生和 1.题目&#xff08;2130. 链表最大孪生和&#xff09; 在一个大小为 n 且 n 为 偶数 的链表中&#xff0c;对于 0 < i < (n / 2) - 1 的 i &#xff0c;第 i 个节点&#xff08;下标从 0 开始&#xff09;的孪生节点为第 (n…

Log4j2.xml不生效:WARN StatusLogger Multiple logging implementations found:

背景 将 -Dlog4j.debug 添加到IDEA的类的启动配置中 运行上图代码&#xff0c;这里log4j2.xml控制的日志级别是info&#xff0c;很明显是没生效。 DEBUG StatusLogger org.slf4j.helpers.Log4jLoggerFactory is not on classpath. Good! DEBUG StatusLogger Using Shutdow…

路由VRRP配置例子

拓朴如下&#xff1a; 主要配置如下&#xff1a; [R1] interface GigabitEthernet0/0/0ip address 10.1.1.1 255.255.255.0 vrrp vrid 1 virtual-ip 10.1.1.254vrrp vrid 1 priority 200vrrp vrid 1 preempt-mode timer delay 20 # interface GigabitEthernet0/0/1ip address …

RHCE8 资料整理(八)

RHCE8 资料整理 第 8 篇 容器管理第 27 章 使用podman管理容器27.1 安装及配置podman27.2 镜像管理27.2.1 镜像的命名27.2.2 对镜像重新做标签27.2.3 删除镜像27.2.4 查看镜像的层结构27.2.5 导出和导入镜像 27.3 创建容器27.3.1 创建容器27.3.2 容器的生命周期27.3.3 创建临时…

积分球吸收光谱测量的领域有哪些?

积分球吸收光谱测量是一种常用的吸收光谱测量方法&#xff0c;它通过将样品放置在积分球的入口处&#xff0c;球内的光线经过多次反射后形成均匀的照度分布&#xff0c;然后使用光度计或光谱仪对光线进行测量&#xff0c;可以获得样品的相关参数。 在积分球吸收光谱测量中&…

2023.11.24 海豚调度,postgres库使用

目录 海豚调度架构dolphinscheduler DAG(Directed Acyclic Graph)&#xff0c; 个人自用启动服务 DS的架构(海豚调度) 海豚调度架构dolphinscheduler 注:需要先开启zookeeper服务,才能进行以下操作 通过UI进行工作流的配置操作, 配置完成后, 将其提交执行, 此时执行请求会被…