freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

渗透测试之地基内网篇:域森林域内信息收集(上)
2021-03-09 11:50:51

HW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~

系列文章

专辑:渗透测试之地基篇

简介

渗透测试-地基篇

该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。

请注意

本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。

名言:

你对这行的兴趣,决定你在这行的成就!

一、前言

渗透测试人员需谨记《网络安全法》,根据《网络安全法》所示,未经授权的渗透测试都是不合法的,不管是出于何种目的。红队渗透人员在进行渗透期间,渗透测试的行为和项目必须在被渗透方授予权限可渗透后,才可进行渗透测试操作。

如今有一家dayu公司,需要对自己的业务以及整体的内网框架体系进行隐患挖掘,授予权限我进行对dayu公司的渗透测试操作,在签署了双方的《渗透测试授权书》后,我开始了对dayu公司的渗透之旅。

跳开思维讲,我此篇内容是内网渗透篇章,通过我的专栏:

社工钓鱼 -> 免杀过全杀软 -> 内网渗透

那么我通过了社工钓鱼的各种方式,将钓鱼文件进行免杀后,成功钓鱼到了该公司外围人员计算机,并控制了该计算机权限获得shell,并成功登录对方电脑。

但登陆对方电脑对于渗透测试人员最开始的感觉,面对的是一片“黑森林”,所以渗透测试人员首先需要对当前所处的环境进行判断。接下来将开始第一步内网渗透内网中的信息收集。

信息收集的深度,直接关系到内网渗透测试的成败!!

二、环境介绍

拓扑图简介
1615261902_6046f0ce2c999219b0aeb.png!small?1615261902383

为了更好的演示接下来的渗透,我继续贴出了dayu公司的环境拓扑图,公司搭建环境:

单篇:渗透测试之地基内网篇:域森林大型环境搭建

三、内网信息收集(一)

1、概述

面对“黑森林”我需要判断三个方面:

1. 对当前服务器角色进行判断 2. 对当前服务器所处网络环境的拓扑结构进行分析和判断 3. 对当前服务器所处区域进行判断

对当前服务器角色进行判断:

判断当前机器是否为普通web服务器,开发测试服务器,DNS服务器等等...

对当前服务器所处网络环境的拓扑结构进行分析和判断:

对所处内网进行全面的数据收集和分析并整理,根据收集到的信息画出大致的内网整体拓扑架构图。

对当前服务器所处区域进行判断:

有大致拓扑图后,判断机器处于图中哪个区域,在DMZ、办公区、核心区等等。

2、本机信息收集

内外网环境中,都需要对服务器进行信息收集也是最重要的第一步:

1. 服务器内网结构是什么样的? 2. 角色是什么? 3. 谁在使用这台服务器? 4. 服务器上安装了什么杀软? 5. 服务器通过什么方式上网的? 6. 机器是笔记本还是台式机还是? 7. .....

需要简单了解本机信息包括操作系统、权限、内网IP地址段、杀毒软件、端口、服务、补丁更新频率、网络连接、共享、会话等等。

如果是域内主机,操作系统、应用软件、补丁、服务、杀毒软件一般都是批量统一安装的。

3、手动收集信息

这里将介绍十六种手动收集内网信息的方法:

1)查询网络配置信息

ipconfig /all

1615261916_6046f0dcc2e7842f166d2.png!small?1615261917569

1615261921_6046f0e1df701826c5a8f.png!small?1615261924964
这里发现了这台被控制主机存在双网卡:

1. 存在192.168.253.35外网网卡和10.10.3.100内网网卡 2. 该主机名称:user1 3. 主DNS:xiyou.dayu.com(判断出存在子域,该计算机是域用户) 4. DNS服务器:10.10.3.6(判断出子域控制器为该IP地址)

2)查询操作系统及软件的信息

(1) 查询操作系统和版本信息

systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

1615261928_6046f0e897d89f8d598ca.png!small?1615261929105
通过命令查看到:

OS 名称: Microsoft Windows 7 专业版 OS 版本: 6.1.7601 Service Pack 1 Build 7601

(2)查看系统体系结构

echo %PROCESSOR_ARCHITECTURE%

1615261936_6046f0f04bde123686d64.png!small?1615261936577
结构为:AMD64

(3)查看安装的软件及版本、路径等
两种方法:

wmic product get name,version

powershell "get-wmiobject -class win32_product |select-object -property name,version"

1615261942_6046f0f6219d4036c6997.png!small?1615261943197

3)查询本机服务信息

wmic service list brief

1615261958_6046f1066fa2bc9b04856.png!small?1615261959172

4)查询进程列表

tasklist

1615261965_6046f10dd8b9ec42ef894.png!small?1615261967261
这为了检测安装是否存在杀软,复制内容放入杀软检测即可!

查询杀软地址:

https://www.ddosi.com/av/1.php

5)查看启动程序信息

wmic startup get command,caption

1615261972_6046f114891129db82aef.png!small?1615261972806
该计算机是台VM的虚拟环境!

6)查看计划任务

chcp 437
schtasks /query /fo LIST /v > 1.txt

1615261978_6046f11a571f1e7313a5b.png!small?1615261980251
这里查看到很多计划启动的任务类型和时间等;

7)查看主机开机时间

net statistics workstation

1615261984_6046f1201178e02c37f3e.png!small?1615261985638查看到主机开启时间:

统计数据开始于 2021/3/5 16:22:11

8)查询用户列表

net user
net localgroup administrators
# 查看本地管理员底下用户和组信息,枚举域信息
query user || qwinsta
# 查看在线用户

1615261991_6046f127b774b4e26c0b8.png!small?1615261992539存在用户dayu和da.yu,并都在administrators管理组中,目前运行的是dayu用户。

9)列出或断开本地计算机与所连接的客户端之间的会话

net session

1615261997_6046f12d1d2426276d85a.png!small?1615261998034无会话信息!

10)查询端口列表

netstat -ano 

1615262002_6046f13298b30a9619aee.png!small?1615262004099开启了135、445、3389端口!

11)查看补丁列表

systeminfo

1615262008_6046f13892f666be57423.png!small?1615262011071收集信息:

该计算机为windows7专业版,xiyou.dayu.com的子域用户,安装了四个简单的补丁。

或者执行:

wmic qfe get Caption,Description,HotFixID,InstalledOn

1615262016_6046f1400c97f498b6c5b.png!small?1615262016586

12)查询本机共享列表

net share

wmic share get name,path,status

1615262021_6046f145e107523bb84b1.png!small?1615262022441

开启:

C$           C:\                             默认共享
IPC$                                         远程 IPC
ADMIN$       C:\Windows                      远程管理

该主机开启了三类,那么可以进行IPC等内网操作!

13)查询路由表及所有可用接口的ARP缓存表

route print
arp -a

本文作者:, 属于FreeBuf原创奖励计划,未经许可禁止转载

# 信息收集 # 域森林
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
文章目录
登录 / 注册后在FreeBuf发布内容哦
收入专辑