站长网 安全 如何做到内网信息收集

如何做到内网信息收集

本文转载自微信公众号「Bypass」,可以通过以下二维码关注。转载本文请联系Bypass公众号。 渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃

本文转载自微信公众号「Bypass」,可以通过以下二维码关注。转载本文请联系Bypass公众号。
 
渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。
 
最常见的两个问题就是:
 
我是谁?– whoami  
我在哪?– ipconfig/ifconfig
当获取一台主机的管理员权限的时候,我们总是迫不及待想要去深入了解一下。
 
本机信息收集
 
1.查询账户信息:
 
对当前主机的用户角色和用户权限做了解,判断是否需要进一步提升权限。
 
win:whoami、net user 用户名
linux:whoami、id、cat /etc/shadow、cat /etc/passwd
2.查询网络和端口信息
 
根据目的主机的IP地址/网络连接/相关网络地址,确认所连接的网络情况。
 
win:ipconfig、netstat -ano
        ARP表:arp -a  
        路由表: route print
        查看dns缓存记录命令:ipconfig/displaydns
 
linux:ifconfig、netstat -anplt
        ARP表:arp -a / 路由表:route -n
        查看登录日志获取登录来源ip
3.查询进程列表
 
查看本地运行的所有进程,确认本地软件运行情况,重点可以关注安全软件。
 
win:tasklist  
linux: ps、 top
4.查询系统和补丁信息
 
获取当前主机的系统版本和补丁更新情况,可用来辅助提升权限。
 
win:systeminfo,查询系统信息/补丁安装情况。
       wmic qfe get Caption,description,HotfixID,installedOn   //查询补丁信息,包含说明链接/补丁描述/KB编号/更新时间等信息
       wmic qfe list full  查询全部信息
 
Linux: 通过查看内核版本 uname -a 或者使用rpm -qa来查询安装了哪些软件包
5.凭证收集
 
服务器端存有敏感信息,通过收集各种登录凭证以便扩大战果。
 
Windows:
本地密码Hash和明文密码/抓取浏览器密码/服务端明文密码
linux:
history记录敏感操作/shadow文件破解/mimipenguin抓取密码/使用Strace收集登录凭证/全盘搜索敏感信息
域内信息收集
 
搜集完本机相关信息后,就需要判断当前主机是否在域内,如果在域内,就需要进一步收集域内信息

本文来自网络,不代表站长网立场,转载请注明出处:https://www.tzzz.com.cn/html/fuwuqi/anquan/2021/1113/24496.html

作者: dawei

【声明】:站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。
联系我们

联系我们

0577-28828765

在线咨询: QQ交谈

邮箱: xwei067@foxmail.com

工作时间:周一至周五,9:00-17:30,节假日休息

返回顶部