admin 管理员组文章数量: 887021
红队内网攻防渗透
- 1.内网渗透之信息收集
-
- 1.内网信息收集的目的
- 2.本机信息收集
-
-
-
- 网络配置
- 查询操作系统及版本信息
- 查看系统体系结构
- 查看安装的软件及版本、路径等
- 查询本机服务
- 查询进程列表
- 查毒软件
- 查看启动程序信息
- 查看计划任务
- 查看主机开机时间
- 查询用户列表
- 获取本地管理员
- 查看当前在线用户
- 列出或断开本地计算机与所连的客户端之间的会话
- 查看端口列表
- 查看补丁列表
- 查看共享连接
- 保存当前主机上的所有WiFi信息
- 查看本机共享列表
- 查询路由表
- arp所有可用接口的arp缓存表 地址解析
- 追踪路由查看出口公网IP
- 关闭防火墙(需要管理员权限)
- 查看防火墙配置
- 修改防火墙的配置(需要管理员权限)
- 查询远程连接端口
- 开启3389远程连接
-
- Windows Server 2003
- Windows Server 2008
- MSF命令开启3389端口
- (2) REG命令开启3389端口
- (3) WMIC命令开启3389端口
- (4) WMIC开启远程主机3389端口
- (6) MSSQL xp_regwrite开启3389端口
- 查看计算机代理配置情况
- 搜集本机的各种密码数据
- 修改文件时间
- 自动化收集脚本
- Empire下主机信息收集
-
-
- 域内信息收集
-
-
- 查询当前权限
-
- 1.查看当前权限
- 2.获取域ID
- 3.查询指定用户的详细信息
- 判断是否存在域
-
- 1.使用ipconfig命令
- 2.查看系统详细信息
- 3.判断主域
- 4.查询当前登陆域及登录用户信息
- 探测域内存活主机
-
- 1.利用NetBIOS快速探测内网
- 2.利用ICMP协议快速探测内网
- 3.利用ARP扫描探测内网
- 4.利用TCP/UDP端口扫描探测内网
- 扫描域内开放端口
-
- 在进行内网渗测试时,通常会使用Metasploit内置的端口进行扫描。也可以上传端口扫描工具,使用工具进行扫描。当然,还可以根据服务器的环境,使用自定义的端口扫描脚本。在有授权的情况下,可以直接使用Nmap、masscan等端口扫描工具直接获取开放的端口信息。
- 1.利用telnet命令进行扫描
- 2.S扫描器
- 3.Metasploit端口扫描
- 4.powershell的invoke-portscan.ps1
- 5.nishang的invoke-portscan
- 6.常见端口利用信息
- 查找域控制器的方法
-
- 1.查看域控制器的机器名
- 2.查看域控制器的主机名
- 3.查看当前时间
- 4.查看域控制器组
- 5.执行如下命令可以看到域控机器名
- 6.查询DNS解析记录
- 7.SPN扫描
- 8.端口识别
- 域内基础信息收集
-
- 查询域
- 查询域内所有计算机
- 查询域内所有用户组列表
- 查询所有域成员的计算机列表
- 获取域密码信息
- 获取域信任列表
- 获取域内的用户和管理员信息
-
- 1.查询所有域用户列表
-
- 向域控制器进行查询
- 获取域内用户的详细信息
- 查看存在的用户
- 查询本地管理员组用户
- 2.查询域管理员用户组
-
- 查询域管理员用户
- 查询管理员用户组
- 定位域管理员
-
- 1.域管理员定位概述
-
- 1.常见定位域管理员定位工具
- 查找域管理进程
-
- 1.本机检查
-
- 1.获取域管理员列表
- 2.列出本机的所有进程及进程用户
- 3.寻找进程所有者为域管理员的进程
- 2.查询域控制器的域用户会话
- 3.查询远程系统运行的任务
- 4.扫描远程系统的NetBIOS信息
- 域管理员模拟方法简介
- 利用PowerShell收集域信息
- 敏感数据防护
-
- 1:资料、数据、文件的定位流程
- 2:重点核心业务机器及敏感信息防护
- 3:应用于文件形式信息的防护
- 分析域内网段划分情况及拓扑图结构
-
- 1:基本架构
- 2:域内网划分
- 分析域内网段划分情况及拓扑图结构
-
- 1:基本架构
- 2:域内网划分
-
1.内网渗透之信息收集
1.内网信息收集的目的
对内网环境的判断
我是谁:当前机器角色,是普通web服务器,测试服务器还是存储服务器
这是哪:当前机器所处网络环境的拓扑结构的分析和判断
我在哪:判断当前机器处在DMZ,办公区,还是核心业务区
对机器角色的判断,是指判断已经控制的机器是普通Web服务器、开发测试服务器、公共服务器、文件服务器、代理服务器、DNS服务器还是存储服务器等。具体的判断是通过对机器内的主机名、文件、网络连接等多种情况综合进行的。
对目前机器所处网络环境的拓扑结构进行分析和判断,是指需要对所处内网进行全面的数据收集及分析整理,绘制出大概的内网整体拓扑结构图,以便后期进行进一步的内网渗透和准确定位内网具体目标,从而完成渗透测试
对目前机器所处位置区域的判断,是指判断机器处于网络拓扑中的哪个区域,是在DMZ区、办公网,还是核心区核心DB等位置。当然,这里的区域并不是绝对的,只是一个大概的环境,不同位置的网络环境不一样,区域的界限也不一定明显。
2.本机信息收集
不管外网还是内网,信息收集永远都是重要的一步,对于内网的一台机器,其所处的内网结构是什么样的
版权声明:本文标题:红队内网攻防渗透:内网渗透之Windows内网信息收集:内网和域 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1726803254h1031334.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论