前言
从这片文章开始,开始对内网渗透的流程以及步骤进行详细记录,目的在于对自身技能的加强和对内网渗透一头雾水的小伙伴提供思路。
干干干!
一、什么是内网渗透
内网渗透:在我们取得webshell后,进入内网主机,探寻内网结构与渗透到其他主机最终拿到最高权限的过程。
二、进入内网后的信息收集指令
1.基本信息收集
目的在于,了解我们控制的这台计算机的基本信息,判断该主机充当的角色
systeminfo 获取系统详细信息
net start 启动的服务查看
tasklist 进程查看
schtasks 计划任务
2.网络信息收集
目的在于,了解当前的网络信息
ipconfig /all 判断该主机以及内网环境是否存在域,如果存在,返回的主机名是不一样的
net view /domain 判断是否存在域
net time /domain 判断主域的主机名,因为一般域环境下,域主机的时间是按照域控主机的时间为准,返回也是域控主机的主机名以及时间
netstat -ano 查看当前网络端口
nslookup + 域主机名 可以通过DNS解析查看域控主机IP
ping + 域主机名 也会返还域控主机IP
3.域环境下用户信息收集
目的在于,了解当前环境下的用户信息以及用户组信息
1.首先需要了解系统默认的用户名称:
Domain Admins:域管理员(默认对域控制器有完全控制权)
Domain Computers:域内机器
Domain Controllers:域控制器
Domain Guest:域访客,权限低
Domain Users:域用户
Enterprise Admins:企业系统管理员用户(默认对域控制器有完全控制权)
2.收集用户信息的命令
whoami /all :查看用户本身基本信息
net config workstation : 查看登录信息
net user :查看本地用户
net localgroup :查看本地组
net user /domain :查看域用户信息
net group /domain:查看域用户的组信息
wmic useraccount get /all :涉及域用户详细信息
net group "Domain Admins" /domain :查询域管理员账户
net group "Enterprise Admins" /domain :查询管理员用户组
net group "Domain Controllers" /domain :查询域控制器
4. 密文,口令,等密码类信息收集
因为在内网渗透中,管理员普遍使用的密码相同,因此只要获取到了一些密码信息,只要信息准确,对我们在其他主机进行横向渗透会提供很大帮助。
工具方面:
主机用户口令明文获取-mimikatz(windows系统),mimmipenguin(linux系统)
主机各种服务的口令获取-Lazagne,XenArmor(需要花钱,但很牛逼)
获取的内容方面:
1.站点源码备份文件、数据库备份文件等
2.各类数据库 Web 管理入口,如 PHPMyAdmin
3.浏览器保存密码、浏览器 Cookies
4.其他用户会话、3389 和 ipc$连接记录、回收站内容
5.Windows 保存的 WIFI 密码
6.网络内部的各种帐号和密码,如:Email、VPN、FTP、OA 等
5. 针对内网其他主机的探测
目的在于,并发性探寻内网其他主机是否存活,以及确认IP地址
工具类:
nbtscan,nmap,arpscan,masscan
探寻其他主机IP以及开放端口,根据计算机名,判断对方主机承担的服务
总结
本次简单的介绍了内网渗透信息收集的基本口令以及使用的工具,信息收集不论是内网还是外网渗透,往往都占据很重要的位置,所以当我们获取到了一台主机的webshell时,要根据对方内网情况,进行具体的分析。
本篇文章到此结束,下一篇会介绍一下内网提权的基本操作。 如有错误或不清楚的地方,欢迎小伙伴指正及提问
|