笔记:内网渗透流程之信息收集

信息收集

首先,收集目标内网的信息,包括子网结构、域名信息、IP地址范围、开放的端口和服务等。这包括通过主动扫描和渗透测试工具收集信息,以及利用公开的信息源进行信息搜集。

本机信息收集

查看系统配置信息

查看系统详细信息,如OS版本、补丁安装情况,可以根据这些信息筛选可利用的漏洞:

systeminfo

 详细:

查询操作系统即软件的信息 :systeminfo | findstr /B /C:"OS"

查看系统架构:echo %processor_architecture%

查看系统启动时间:net statistics workstation

查看补丁信息:wmic qfe get caption,description,hotfixid,installedon

查看系统安装的软件版本等内容:wmic product get name,version

查杀软:wmic /node:localhost /namespace:\\root\securitycenter2 path antivirusproduct get displayname /format:list

查看防火墙配置信息:netsh firewall show confignetsh advfirewall firewall show config

查看系统服务信息

查看启动程序信息:wmic startup get command,caption

 查看启动进程,可以根据启动进程判断主机在域中扮演的角色:net start

 查询本机服务信息:wmic service list brief

 查询进程信息:tasklist

 查看计划任务:schtasks /query /fo LIST /V

 查看端口开放情况:netstat -ano

注意,一般查看进程端口,先查进程pid,在根据pid查端口

 判断是否存在域:net view /domain

查看主机名、域DNS、IP:ipconfig /all

查看系统登录信息 

查看登录到系统的用户信息:query user/net session

域内信息收集

判断是否存在域:whoami,如果当前账户为域用户,则返回结果通常为域名\用户名

 

ipconfig 

如果是双网卡,一般存在内网

systeminfo     

如果在域中,则如图,否则为   workgroup

补充:

工作组(Work Group)是局域网中的一个概念。它是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。

工作组(Work Group)是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。比如在一个网络内,可能有成百上千台工作电脑,如果这些电脑不进行分组,都列在“网上邻居”内,可想而知会有多么乱(恐怕网络邻居也会显示“下一页”吧)。

为了解决这一问题,Windows 9x/NT/2000 才引用了“工作组”这个概念,比如一所高校,会分为诸如数学系、中文系之类的,然后数学系的电脑全都列入数学系的工作组中,中文系的电脑全部都列入到中文系的工作组中……如果你要访问某个系别的资源,就在“网上邻居”里找到那个系的工作组名,双击就可以看到那个系别的电脑了。

查看登录信息:

net config workstation

在域中,通常计算机全名为计算机名.域名

但是我的电脑不在域中,如图

 查看时间服务器,域中机器的dns服务器和时间服务器通常为域控机

 net time /domain

但是我的电脑不在域中

 查看IP:

nslookup 域名

查看用户信息:

whoami /all

 查看域内用户,可以将其作为字典,对其他主机的密码进行爆破:

net user /domain

 但是我的电脑不在域中

 探测域内存主机&端口

  1. Ping 探测主机在线状态:使用命令行工具如 ping 或者网络扫描工具如 nmap 来 ping 主机 IP 地址,以确定主机是否在线。

  2. 端口扫描:使用端口扫描工具如 nmap 来扫描主机的开放端口。例如,使用命令 nmap -p <端口范围> <目标主机> 来扫描特定端口范围内的开放端口,如 nmap -p 1-100 192.168.0.1

  3. 漏洞扫描:使用漏洞扫描工具如 NessusOpenVAS 等,来扫描主机上存在的已知漏洞和安全风险。

  4. 域名解析:使用 DNS 相关工具如 nslookupdig 来解析域名,查找主机对应的 IP 地址。

  5. 端口探测工具:如 telnet,通过尝试建立 TCP 连接来探测主机上特定端口的可用性。例如,使用命令 telnet <目标主机> <端口号> 来尝试连接指定主机的特定端口,如 telnet 192.168.0.1 80

  6. 网络发现工具:使用网络发现工具如 arp-scan,可以扫描局域网内的主机,并列出其 IP 地址、MAC 地址等信息。

  7. 操作系统指纹识别:使用指纹识别工具如 nmap 的 OS Detection 功能,可以通过分析目标主机的网络行为,尝试识别主机所运行的操作系统。

注:探测存活主机和端口平时最容易想到的工具是nmap,但这个工具太大,直接安装存在风险,端口转发受限于网络环境

 查看用户&机器&会话相关信息

Linux 环境下的查看方法:

  1. 用户相关信息:

    • 用户列表:使用 cat /etc/passwd 命令可以查看系统上的用户列表。
    • 用户权限和组信息:使用 id <用户名> 命令可以查看特定用户的权限和所属组。
  2. 机器相关信息:

    • 硬件信息:使用 lshw 或 sudo lshw 命令可以查看机器的硬件信息。
    • 系统配置信息:使用 lsb_release -a 命令可以查看操作系统版本和发行版信息。
  3. 会话相关信息:

    • 当前登录用户:使用 who 或 w 命令可以查看当前登录的用户信息。
    • 当前运行的进程:使用 top 或 htop 命令可以查看当前运行的进程和资源利用情况。

Windows 环境下的查看方法:

  1. 用户相关信息:

    • 用户列表:在命令提示符或 PowerShell 中,使用 net user 命令可以列出系统上的用户列表。
    • 用户权限和组信息:在命令提示符或 PowerShell 中,使用 whoami /all 命令可以查看当前登录用户的权限和所属组。
  2. 机器相关信息:

    • 硬件信息:使用 systeminfo 命令可以查看机器的硬件信息。
    • 系统配置信息:使用 systeminfo 命令可以查看操作系统版本和其他系统配置信息。
  3. 会话相关信息:

    • 当前登录用户:在命令提示符或 PowerShell 中,使用 query user 命令可以列出当前登录用户和会话信息。
    • 当前运行的进程:在任务管理器中,可以查看当前运行的进程和资源利用情况。

macOS 环境下的查看方法:

  1. 用户相关信息:

    • 用户列表:使用 dscl . -list /Users 命令可以列出系统上的用户列表。
    • 用户权限和组信息:使用 id <用户名> 命令可以查看特定用户的权限和所属组。
  2. 机器相关信息:

    • 硬件信息:使用 system_profiler SPHardwareDataType 命令可以查看机器的硬件信息。
    • 系统配置信息:使用 sw_vers 命令可以查看操作系统版本和其他信息。
  3. 会话相关信息:

    • 当前登录用户:使用 who 命令可以查看当前登录的用户信息。
    • 当前运行的进程:使用 Activity Monitor 应用程序可以查看当前运行的进程和资源利用情况。

典型的内网渗透流程的概述:

  1. 信息收集:首先,收集目标内网的信息,包括子网结构、域名信息、IP地址范围、开放的端口和服务等。这包括通过主动扫描和渗透测试工具收集信息,以及利用公开的信息源进行信息搜集。

  2. 漏洞扫描:在收集到足够的信息后,使用漏洞扫描工具扫描目标主机和服务,寻找存在的安全漏洞,如弱口令、漏洞软件或配置错误。

  3. 入侵和身份提升:一旦发现漏洞,攻击者可以尝试入侵目标主机或服务,并获取更高权限。这可以通过利用漏洞、利用弱口令、社交工程等方法来实现。一旦获得初始访问权限,攻击者可以使用提权工具或漏洞来提升自己的权限。

  4. 横向移动:一旦攻击者获得了内网中的一台主机的访问权限,他们可能会通过探测其他主机或设备,尝试在内网中横向移动。这可以通过利用弱密码、共享资源、漏洞利用等手段来实现,以获得对更多主机的访问权限。

  5. 信息收集与利用:获得足够的内网访问权限后,攻击者可以继续收集目标内网的更敏感信息,如数据库、用户凭证、敏感文档等。这些信息可能会被用于后续的攻击或其他非法活动。

  6. 持久性访问:为了长期访问目标内网,攻击者通常部署后门、定时任务等持久性手段,以保持对目标的访问权限,即使初始访问点被发现或修复。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/168279.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

电子桌牌如何赋能数字化会务?以深圳程序员节为例。

10月24日&#xff0c;由深圳市人民政府指导&#xff0c;深圳市工业和信息化局、龙华区人民政府、国家工业信息安全发展研究中心、中国软件行业协会联合主办的2023深圳中国1024程序员节开幕式暨主论坛活动在深圳龙华区启幕。以“领航鹏城发展&#xff0c;码动程序世界”为主题&a…

模拟退火算法应用——求解函数的最小值

仅作自己学习使用 一、问题 需求&#xff1a; 计算函数 的极小值&#xff0c;其中个体x的维数n10&#xff0c;即x(x1,x2,…,x10)&#xff0c;其中每一个分量xi均需在[-20,20]内。因此可以知道&#xff0c;这个函数只有一个极小值点x (0,0,…,0)&#xff0c;且其极小值是0&…

医保线上购药系统:引领医疗新潮流

在科技的驱动下&#xff0c;医疗健康服务正经历一场数字化的革新。医保线上购药系统&#xff0c;不仅是一种医疗服务的新选择&#xff0c;更是技术代码为我们的健康管理带来的全新可能。本文将通过一些简单的技术代码示例&#xff0c;深入解析医保线上购药系统的工作原理和优势…

MySQL数据库主从集群搭建

快捷查看指令 ctrlf 进行搜索会直接定位到需要的知识点和命令讲解&#xff08;如有不正确的地方欢迎各位小伙伴在评论区提意见&#xff0c;博主会及时修改&#xff09; MySQL数据库主从集群搭建 主从复制&#xff0c;是用来建立一个和主数据库完全一样的数据库环境&#xff0c…

短视频获客系统成功分享,与其开发流程与涉及到的技术

先来看实操成果&#xff0c;↑↑需要的同学可看我名字↖↖↖↖↖&#xff0c;或评论888无偿分享 一、短视频获客系统的开发流程 1. 需求分析&#xff1a;首先需要对目标用户进行深入了解&#xff0c;明确系统的功能和目标&#xff0c;制定详细的需求文档。 2. 系统设计&#…

关于vs code Debug调试时候出现“找不到任务C/C++: g++.exe build active file” 解决方法

vs code Debug调试时候出现“找不到任务C/C: g.exe build active file” &#xff0c;出现报错&#xff0c;Debug失败 后来经过摸索和上网查找资料解决问题 方法如下 在Vs code的操作页面左侧有几个配置文件 红框里的是需要将要修改的文件 查看tasks.json和launch.json框选&…

Android Frameworks 开发总结之七

1.修改android 系统/system/下面文件时权限不够问题 下面提到的方式目前在Bobcat的userdebug image上测试可行&#xff0c;还没有在user上测试过. 修改前: leifleif:~$ adb root restarting adbd as root leifleif:~$ adb disable-verity verity is already disabled using …

Find My鼠标|苹果Find My技术与鼠标结合,智能防丢,全球定位

随着折叠屏、多屏幕、OLED 等新兴技术在个人计算机上的应用&#xff0c;产品更新换代大大加速&#xff0c;进一步推动了个人计算机需求的增长。根据 IDC 统计&#xff0c;2021 年全球 PC 市场出货量达到 3.49 亿台&#xff0c;同比增长 14.80%&#xff0c;随着个人计算机市场发…

亚马逊云科技re:Invent大会:云计算与生成式AI共筑科技新局面,携手构建未来

随着科技的飞速发展&#xff0c;云计算和生成式 AI 已经成为了推动科技进步的重要力量。这两者相互结合&#xff0c;正在为我们创造一个全新的科技局面。 亚马逊云科技的re:Invent大会再次证明了云计算和生成式AI的强大结合正在塑造科技的新未来。这次大会聚焦了云计算的前沿技…

为什么要隐藏id地址?使用IP代理技术可以实现吗?

随着网络技术的不断发展&#xff0c;越来越多的人开始意识到保护个人隐私的重要性。其中&#xff0c;隐藏自己的IP地址已经成为了一种常见的保护措施。那么&#xff0c;为什么要隐藏IP地址&#xff1f;使用IP代理技术可以实现吗&#xff1f;下面就一起来探讨这些问题。 首先&am…

Qt 软件调试(二)使用dump捕获崩溃信息

Qt应用程序异常崩溃该怎么办&#xff0c;生成dump文件再回溯分析&#xff0c;可以快速且准确的帮助我们定位到崩溃的点。那么&#xff0c;本章我们分享下如何在Qt中生成dump文件。 一、使用minudump捕获崩溃信息 #include <QCoreApplication> #include <QDir> #i…

【洛谷 P1636】Einstein学画画 题解(图论+欧拉通路)

Einstein学画画 题目描述 Einstein 学起了画画。 此人比较懒~~&#xff0c;他希望用最少的笔画画出一张画…… 给定一个无向图&#xff0c;包含 n n n 个顶点&#xff08;编号 1 ∼ n 1 \sim n 1∼n&#xff09;&#xff0c; m m m 条边&#xff0c;求最少用多少笔可以画…

nodejs微信小程序+python+PHP-书吧租阅管理系统的设计与实现-安卓-计算机毕业设计

目 录 摘 要 I ABSTRACT II 目 录 II 第1章 绪论 1 1.1背景及意义 1 1.2 国内外研究概况 1 1.3 研究的内容 1 第2章 相关技术 3 2.1 nodejs简介 4 2.2 express框架介绍 6 2.4 MySQL数据库 4 第3章 系统分析 5 3.1 需求分析 5 3.2 系统可行性分析 5 3.2.1技术可行性&#xff1a;…

深度学习+不良身体姿势检测+警报系统+代码+部署(姿态识别矫正系统)

正确的身体姿势是一个人整体健康的关键。然而&#xff0c;保持正确的身体姿势可能很困难&#xff0c;因为我们经常忘记这一点。这篇博文将引导您完成为此构建解决方案所需的步骤。最近&#xff0c;我们在使用 POSE 进行身体姿势检测方面玩得很开心。它就像一个魅力&#xff01;…

Ubuntu20安装ssh服务

Ubuntu20上执行如下命令查看是否存在ssh服务 #ps -e | grep ssh 只有ssh-agent&#xff0c;没有sshd; 因此要安装openssh-server. 搜索openssh-server,得到下载链接&#xff1a; openssh-server 复制这个Binary Package链接即可下载&#xff0c;然后使用如下命令安装 sudo…

PyQt6库和工具库QTDesigner安装与配置

锋哥原创的PyQt6视频教程&#xff1a; 2024版 PyQt6 Python桌面开发 视频教程(无废话版) 玩命更新中~_哔哩哔哩_bilibili2024版 PyQt6 Python桌面开发 视频教程(无废话版) 玩命更新中~共计12条视频&#xff0c;包括&#xff1a;2024版 PyQt6 Python桌面开发 视频教程(无废话版…

【knife4j-spring-boot】Springboot + knife4j-spring-boot 整合swagger脚手架

swagger-boostrap-ui从1.x版本到如今2.x&#xff0c;同时也更改名字Knife4j 在此记录下 knife4j-spring-boot-starter 的整合。 只需要引入knife4j-spring-boot-starter&#xff0c;无需引入其他的swagger包&#xff0c;knife4j-spring-boot-starter已经包含。 官方版本说明…

详细解答T-SNE程序中from sklearn.manifold import TSNE的数据设置,包括输入数据,绘制颜色的参数设置,代码复制可用!!

文章目录 前言——TSNE是t-Distributed Stochastic Neighbor Embedding的缩写1、可运行的T-SNE程序2. 实验结果3、针对上述程序我们详细分析T-SNE的使用方法3.1 加载数据3.2 TSNE降维3.3 绘制点3.4 关于颜色设置&#xff0c;颜色使用的标签数据的说明cy 总结 前言——TSNE是t-D…

Centos Download

前言 CentOS Linux 是一个社区支持的发行版&#xff0c;源自 CentOS git for Red Hat Enterprise Linux &#xff08;RHEL&#xff09; 上免费提供给公众的源代码。因此&#xff0c;CentOS Linux 的目标是在功能上与 RHEL 兼容。CentOS 计划主要更改组件以删除上游供应商的品牌…

【微服务专题】SpringBoot自动配置源码解析

目录 前言阅读对象阅读导航前置知识笔记正文0、什么是自动配置0.1 基本概念0.2 SpringBoot中的【约定大于配置】0.3 从SpringMVC看【约定大于配置】0.4 从Redis看【约定大于配置】 一、EnableAutoConfiguration源码解析二、SpringBoot常用条件注解源码解析2.1 自定义条件注解2.…