內網滲透----資訊收集
1.自動化收集資訊
為了簡化操作,可以建立一個指令碼,在目標伺服器上完成流程、服務、使用者賬號、使用者組、網路介面、硬碟資訊、安裝的補丁、安裝的軟體、啟動時執行的程式等資訊的查詢工作。
wmic(windows management instrumentation command-line,windows管理工具命令列)是最有用的windows命令列工具.預設情況下,任何版本的windows xp的低許可權使用者不能訪問wmic,windows 7以上版本的低許可權使用者允許訪問wmic並執行相關查詢操作。
下載地址:http://www.fuzzysecurity.com/scripts/files/wmic_info.rar
在內網滲透過程中,獲取到目標系統的shell後,可以上傳wmic_info.bat直接執行進行資訊收集,繞過免殺
2.檢視當前許可權
1>檢視當前許可權
.whoami
2>獲取域SID
.whoami /all
3>查詢指定使用者的詳細資訊
net user xxxx /domain
3.判斷是否存在域
獲得了本機的相關資訊後,就要判斷當前內網中是否存在域。如果當前內網中存在域,就需要判斷所控主機是否在域內。
1>使用ipconfig命令
執行如下命令,可以檢視閘道器IP地址、DNS的IP地址、域名、本機是否和DNS伺服器處於同一網段等資訊
ipconfig /all
(存在域)
(不存在域)
然後,通過反向解析命令nslookup來解析域名的IP地址。用解析得到的IP地址進行對比,判斷域控制器和DNS是否在同一臺伺服器上
2>檢視系統詳細資訊
systeminfo,如果當前伺服器不在域內,則“域”為“WORKGROUP”,否則為對應的域名
3>查詢當前登入域及登入使用者資訊
net config workstation
4>判斷主域
(域伺服器通常會同時作為時間伺服器使用)
net time /domain
執行以上命令會存在三種情況
.存在域且當前使用者時域使用者
.當前網路為工作組,不存在域
.存在域,但當前使用者不是域使用者
會返回發生系統錯誤,拒絕訪問
4.利用PowerShell收集域資訊
如果想執行一個PowerShell指令碼,就要修改PowerShell的執行許可權。PowerShell的常用執行許可權共有四種
.Restricted:預設設定,不允許執行任何指令碼
.Allsigned:只能執行經過證書驗證的指令碼
.Unrestricted:許可權最高,可以執行任意指令碼
.RemoteSigned:對本地指令碼不進行限制;對來自網路的指令碼必須驗證其簽名
輸入"Get-ExecutionPolicy",此時執行許可權為預設的Restricted許可權,我們可以通過"Set-ExecutionPolicy",修改執行許可權
PowerView是一款以來PowerShell和WMI對內網進行查詢的常用滲透測試指令碼,它整合在PowerSploit工具包中,
下載地址:https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/PowerView.ps1
通過“Import-Module .\PowerView.ps1”進行匯入
PowerView的常用命令如下
.Get-NetDomain:獲取當前使用者的詳細資訊
.Get-NetUser:獲取所有使用者的詳細資訊
.Get-NetDomainController:獲取所有域控制器的資訊
.Get-NetComputer:獲取域內所有機器的詳細資訊
.Get-NetOU:獲取域中的OU資訊
.Get-NetGroup:獲取所有域內組合組成員的資訊
.Get-NetFileServer:根據SPN獲取當前域使用的檔案伺服器資訊
.Get-NetShare:獲取當前域內所有的網路共享資訊
.Get-NetSession:獲取指定伺服器的會話
.Get-RDPSession:獲取指定伺服器的遠端連線
.Get-NetProcess:獲取指定伺服器主機的程序
.Get-UserEvent:獲取指定使用者的日誌
.Get-ADobject:獲取活動目錄的物件
.Get-NetGPO:獲取域內所有的組策略物件
.Get-DomainPolicy:獲取預設策略或域控制器策略
.Invoke-UserHunter:通過查詢域內所有的機器程序找到特定使用者
.Invoke-ProcessHunter:通過查詢域內所有的機器程序找到特定使用者
5.域分析工具BloodHound
1>簡介
BloodHound以用圖與線的形式,將域內使用者、計算機、組、Sessions、ACLs以及域內所有相關使用者、組、計算機、登陸資訊、訪問控制策略之間的關係更直觀的展現在Red Team面前進行更便捷的分析域內情況,更快速的在域內提升自己的許可權。它也可以使Blue Team成員對己方網路系統進行更好的安全檢測及保證域的安全性。
BloodHound通過在域內匯出相關資訊,在將資料收集後,將其匯入Neo4j資料庫中,進行展示分析。Neo4j是一款NOSQL圖形資料庫,它將結構化資料儲存在網路上而不是表中,Bloodhound正是利用這種特性加以合理分析,可以更加直觀的將資料以節點空間”來表達相關資料。
2>所需環境
.JDK
.Neo4j
當我們進入目標伺服器後,需要了解域內的情況,以及定位域管理員賬號、到達域管理員的最短路徑等等,就需要對域進行分析
3>步驟:
在安裝好BloodHound後,我們就可以通過獲得的shell,將ShapHound.exe上傳到目標伺服器中,進行下一步的滲透
當執行完成 後,會將所收集的資訊生成一個對應的zip壓縮檔案,我們可以通過shell命令,將其下載到自己的電腦上進行域分析
太強大啦!!!!!
明天繼續。。。。。。。。