滲透工作-內網擴充套件之目標機本機收集(命令、工具及指令碼)
目錄 一、內網資訊收集 1.內網基礎資訊: 2.內網核心業務資訊: 3.其他資訊 二、內網實戰(命令、工具及指令碼) 1.使用者列表、當前許可權等 2.內網網路拓撲等資訊 3.程序列表 4.埠資訊 5.補丁資訊 6.本地使用者習慣 7.憑證收集 8.系統雜湊或明文密碼獲取 9.星號檢視 三、內網許可權拓展(常見應用漏洞):
一、內網資訊收集 1.內網基礎資訊: (1)內網網段資訊:網段資訊有助於我們對滲透的內網進行拓撲、分割槽。以拿下邊界伺服器為例,得到一定的控制權之後,一定要檢視網絡卡資訊,這樣就收集到內部網路地址段的資訊,進一步滲透,找到更多的內部網路地址。 (2)內網大小:有助於我們瞭解整個公司的網路分佈與組成,幫助我們尋找內網核心業務。 2.內網核心業務資訊: 內網OA辦公系統(大公司)、郵件伺服器(大公司才有)、網路監控系統(一般都有)、財務應用系統、核心產品原始碼(對於IT公司,會架設自己的svn或者git伺服器)
3.其他資訊 系統管理員密碼。 其他使用者session,3389和ipc$連線記錄,各使用者回收站資訊。 瀏覽器密碼和瀏覽器cookie獲取。 windows無線密碼獲取(利用netsh),資料庫密碼獲取。 host檔案獲取和dns快取資訊收集等,可以檢視DNS伺服器的IP,如果是域,一般情況DNS伺服器和域控是同一臺!先定位出DNS伺服器,再進行後面滲透。 殺軟、補丁、程序、網路代理資訊wpad資訊(Web Proxy Auto-Discovery Protocol,是客戶端通過DHCP或DNS協議探測代理伺服器配置指令碼url的一種方式),軟體列表資訊。 計劃任務、帳號密碼策略與鎖定策略、共享資料夾、web伺服器配置檔案。 VPN歷史密碼等、TeamView密碼等、啟動項、iislog等。 常用的後滲透資訊收集工具、PowerShell+各種內網滲透工具的使用 二、內網實戰(命令、工具及指令碼) 1.使用者列表、當前許可權等 win:whoami、net user、net user 使用者名稱、 net accounts linux:whoami、id、who、cat /etc/passwd、cat /etc/group 2.內網網路拓撲等資訊 以下兩條命令可以檢視無線網密碼 netsh wlan show profiles netsh wlan show profile name=“網路連結配置檔案” key=clear
除此,常用的有ipconfig、nslookup等等
3.程序列表
win:tasklist linux: ps、 top
4.埠資訊
win: netstat -ano linux: netstat -ntulp 、ps -aux
5.補丁資訊
win系統:systeminfo
wmic qfe list full
wmic qfe list full /format:htable>c:\hotfixes.html
第三條命令匯出html到指定位置,瀏覽器開啟效果如下
linux:看一下是否有samba服務,或者使用rpm -qa來查詢安裝了哪些軟體包,有一些可以通過名字來判斷出是補丁包。
6.本地使用者習慣
c:\windows\SchedLgU.txt,如果未啟動remote Storage Engine服務(win7和server03上都沒找到此服務)和Task Scheduler服務,則不會記錄。
c:\windows\Prefetch資料夾,裡面記錄著使用者執行的程式列表。(已驗證)
c:\Users\使用者名稱\Recent資料夾,記錄最近開啟過的檔案和資料夾(xp及server03是在c:\Documents and Settings\使用者名稱\Recent)
檢視收藏夾、文件目錄等。
7.憑證收集
常用工具mimikatz、wce、Invoke-WCMDump、vaultcmd(win系統自帶)
CredentialManager,中文翻譯為憑據管理器,用來儲存憑據(如網站登陸和主機遠端連線的使用者名稱密碼),如果使用者選擇儲存憑據,那麼當用戶再進行對應的操作,系統會自動填入憑據,實現自動登陸,憑據儲存在特定的位置,被稱作保管庫(vault,位於%localappdata%/Microsoft\Vault)
Invoke-WCMDum PowerShell指令碼,從憑據管理器匯出Windows憑據
下載https://github.com/peewpw/Invoke-WCMDump
PS>Import-Module .\Invoke-WCMDump.ps1
PS>Invoke-WCMDump
參考: