1. 程式人生 > 實用技巧 >如何進行內網資訊收集

如何進行內網資訊收集

滲透測試的本質是資訊收集,我們可以將內網資訊收集大致分為5個步驟,即本機資訊收集、域內資訊收集、登入憑證竊取、存活主機探測、內網埠掃描。最常見的兩個問題就是:

我是誰?  -- whoami
我在哪?  -- ipconfig/ifconfig

當獲取一臺主機的管理員許可權的時候,我們總是迫不及待想要去深入瞭解一下。


本機資訊收集

1.查詢賬戶資訊:
對當前主機的使用者角色和使用者許可權做了解,判斷是否需要進一步提升許可權。

win:whoami、net user 使用者名稱
linux:whoami、id、cat /etc/shadow、cat /etc/passwd

2.查詢網路和埠資訊
根據目的主機的IP地址/網路連線/相關網路地址,確認所連線的網路情況。

win:ipconfig、netstat -ano
        ARP表:arp -a 
        路由表: route print
        檢視dns快取記錄命令:ipconfig/displaydns
linux:ifconfig、netstat -anplt
        ARP表:arp -a / 路由表:route -n
        檢視登入日誌獲取登入來源ip

3.查詢程序列表
檢視本地執行的所有程序,確認本地軟體執行情況,重點可以關注安全軟體。

win:tasklist 
linux: ps、 top

4.查詢系統和補丁資訊
獲取當前主機的系統版本和補丁更新情況,可用來輔助提升許可權。

win:systeminfo,查詢系統資訊/補丁安裝情況。
     wmic qfe get Caption,description,HotfixID,installedOn   //查詢補丁資訊,包含說明連結/補丁描述/KB編號/更新時間等資訊
     wmic qfe list full  查詢全部資訊
Linux: 通過檢視核心版本 uname -a 或者使用rpm -qa來查詢安裝了哪些軟體包

5.憑證收集
伺服器端存有敏感資訊,通過收集各種登入憑證以便擴大戰果。

Windows: 本地密碼Hash和明文密碼/抓取瀏覽器密碼/服務端明文密碼
linux:history記錄敏感操作/shadow檔案破解/mimipenguin抓取密碼/使用Strace收集登入憑證/全盤搜尋敏感資訊

域內資訊收集
蒐集完本機相關資訊後,就需要判斷當前主機是否在域內,如果在域內,就需要進一步收集域內資訊
1.判斷是否有域
一般域伺服器都會同時作為時間伺服器,所以使用下面命令判斷主域

執行 net time /domain 該命令後,一般會有如下三種情況:
1.存在域,但當前使用者不是域使用者,提示說明許可權不夠
  C:\Users>bypass>net time /domain
  發生系統錯誤 5 
  拒絕訪問。
2.存在域,並且當前使用者是域使用者
   C:\Users\Administrator>net time /domain
   \\dc.test.com 的當前時間是 2020/10/23 21:18:37
   命令成功完成。
3.當前網路環境為工作組,不存在域
   C:\Users\Administrator>net time /domain
   找不到域 WORKGROUP 的域控制器。

2.查詢域管理員

net user /domain //獲取域使用者列表
net group /domain  //查詢域內所有使用者組列表
net group “Domain Admins” /domain //查詢域管理員使用者
net group "Domain Controllers" /domain  //檢視域控制器
net localgroup administrators /domain  //查詢域內建本地管理員組使用者

3.找到域控
一般來說,域控伺服器IP地址為DNS伺服器地址,找到DNS伺服器地址就可以定位域控。

nslookup/ping 域名,解析到域控伺服器IP地址