1. 程式人生 > 其它 >內網滲透----資訊收集

內網滲透----資訊收集

1.自動化收集資訊

為了簡化操作,可以建立一個指令碼,在目標伺服器上完成流程、服務、使用者賬號、使用者組、網路介面、硬碟資訊、安裝的補丁、安裝的軟體、啟動時執行的程式等資訊的查詢工作。

wmic(windows management instrumentation command-line,windows管理工具命令列)是最有用的windows命令列工具.預設情況下,任何版本的windows xp的低許可權使用者不能訪問wmic,windows 7以上版本的低許可權使用者允許訪問wmic並執行相關查詢操作。

下載地址:http://www.fuzzysecurity.com/scripts/files/wmic_info.rar

在內網滲透過程中,獲取到目標系統的shell後,可以上傳wmic_info.bat直接執行進行資訊收集,繞過免殺

2.檢視當前許可權

1>檢視當前許可權

.whoami

2>獲取域SID

.whoami /all

3>查詢指定使用者的詳細資訊

net user xxxx /domain

3.判斷是否存在域

獲得了本機的相關資訊後,就要判斷當前內網中是否存在域。如果當前內網中存在域,就需要判斷所控主機是否在域內。

1>使用ipconfig命令

執行如下命令,可以檢視閘道器IP地址、DNS的IP地址、域名、本機是否和DNS伺服器處於同一網段等資訊

ipconfig /all

(存在域)

(不存在域)

然後,通過反向解析命令nslookup來解析域名的IP地址。用解析得到的IP地址進行對比,判斷域控制器和DNS是否在同一臺伺服器上

2>檢視系統詳細資訊

systeminfo,如果當前伺服器不在域內,則“域”為“WORKGROUP”,否則為對應的域名

3>查詢當前登入域及登入使用者資訊

net config workstation

4>判斷主域

(域伺服器通常會同時作為時間伺服器使用)

net time /domain

執行以上命令會存在三種情況

.存在域且當前使用者時域使用者

.當前網路為工作組,不存在域

.存在域,但當前使用者不是域使用者

會返回發生系統錯誤,拒絕訪問

4.利用PowerShell收集域資訊

如果想執行一個PowerShell指令碼,就要修改PowerShell的執行許可權。PowerShell的常用執行許可權共有四種

.Restricted:預設設定,不允許執行任何指令碼

.Allsigned:只能執行經過證書驗證的指令碼

.Unrestricted:許可權最高,可以執行任意指令碼

.RemoteSigned:對本地指令碼不進行限制;對來自網路的指令碼必須驗證其簽名

輸入"Get-ExecutionPolicy",此時執行許可權為預設的Restricted許可權,我們可以通過"Set-ExecutionPolicy",修改執行許可權

PowerView是一款以來PowerShell和WMI對內網進行查詢的常用滲透測試指令碼,它整合在PowerSploit工具包中,

下載地址:https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/PowerView.ps1

通過“Import-Module .\PowerView.ps1”進行匯入

PowerView的常用命令如下

.Get-NetDomain:獲取當前使用者的詳細資訊

.Get-NetUser:獲取所有使用者的詳細資訊

.Get-NetDomainController:獲取所有域控制器的資訊

.Get-NetComputer:獲取域內所有機器的詳細資訊

.Get-NetOU:獲取域中的OU資訊

.Get-NetGroup:獲取所有域內組合組成員的資訊

.Get-NetFileServer:根據SPN獲取當前域使用的檔案伺服器資訊

.Get-NetShare:獲取當前域內所有的網路共享資訊

.Get-NetSession:獲取指定伺服器的會話

.Get-RDPSession:獲取指定伺服器的遠端連線

.Get-NetProcess:獲取指定伺服器主機的程序

.Get-UserEvent:獲取指定使用者的日誌

.Get-ADobject:獲取活動目錄的物件

.Get-NetGPO:獲取域內所有的組策略物件

.Get-DomainPolicy:獲取預設策略或域控制器策略

.Invoke-UserHunter:通過查詢域內所有的機器程序找到特定使用者

.Invoke-ProcessHunter:通過查詢域內所有的機器程序找到特定使用者

5.域分析工具BloodHound

1>簡介

BloodHound以用圖與線的形式,將域內使用者、計算機、組、Sessions、ACLs以及域內所有相關使用者、組、計算機、登陸資訊、訪問控制策略之間的關係更直觀的展現在Red Team面前進行更便捷的分析域內情況,更快速的在域內提升自己的許可權。它也可以使Blue Team成員對己方網路系統進行更好的安全檢測及保證域的安全性。

BloodHound通過在域內匯出相關資訊,在將資料收集後,將其匯入Neo4j資料庫中,進行展示分析。Neo4j是一款NOSQL圖形資料庫,它將結構化資料儲存在網路上而不是表中,Bloodhound正是利用這種特性加以合理分析,可以更加直觀的將資料以節點空間”來表達相關資料。

2>所需環境

.JDK

.Neo4j

當我們進入目標伺服器後,需要了解域內的情況,以及定位域管理員賬號、到達域管理員的最短路徑等等,就需要對域進行分析

3>步驟:

在安裝好BloodHound後,我們就可以通過獲得的shell,將ShapHound.exe上傳到目標伺服器中,進行下一步的滲透

當執行完成 後,會將所收集的資訊生成一個對應的zip壓縮檔案,我們可以通過shell命令,將其下載到自己的電腦上進行域分析

太強大啦!!!!!

明天繼續。。。。。。。。