Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >内网渗透学习导航

内网渗透学习导航

作者头像
Power7089
修改于 2020-07-28 09:18:06
修改于 2020-07-28 09:18:06
1.2K0
举报

前言

渗透测试过程中,我们少不了用到后渗透技术,就是说内网渗透(域渗透)。我们今天就来简单学习一下基本的内网渗透(域渗透)技术,信息收集篇。

一、什么是域

域是计算机网络的一种形式,其中所有用户帐户 ,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。 身份验证在域控制器上进行。 在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权限。 从Windows Server 2003开始 , Active Directory是负责维护该中央数据库的Windows组件。Windows域的概念与工作组的概念形成对比,在该工作组中,每台计算机都维护自己的安全主体数据库。

二、域渗透流程图

三、域渗透常用的信息收集命令

获取域内信息(dsquery和net) 1、列出该域内所有机器名(dsquery computer domainroot -limit 65535 或 net group “domain computers” /domain) 2、列出该域内所有用户名(dsquery user domainroot -limit 65535 或 net user /domain)3、列出该域内网段划分 (dsquery subnet)4、列出该域内分组 (dsquery group 或 net group /domain)5、列出该域内组织单位 (dsquery ou)6、列出该域内域控制器 (dsquery server 或net time /domain)7、列出域管理员帐号 (net group “domain admins” /domain) 8、列出该域内文件服务器 (net user faint /domain 然后看主目录位置) 9、列出该域内邮件服务器 (1、nslookup 2、set type=mx 3、域名 ) ipconfig /all ------ 查询本机IP段,所在域等 net user ------ 本机用户列表 net localhroup administrators ------ 本机管理员[通常含有域用户] net user /domain ------ 查询域用户 net group /domain ------ 查询域里面的工作组 net group “domain admins” /domain ------ 查询域管理员用户组 net localgroup administrators /domain ------ 登录本机的域管理员 net localgroup administrators workgroup\user001 /add ------域用户添加到本机 net group “domain controllers” /domain ------ 查看域控制器(如果有多台) net time /domain ------ 判断主域,主域服务器都做时间服务器 net config workstation ------ 当前登录域 net session ------ 查看当前会话 net use \ip\ipc$ pawword /user:username ------ 建立IPC会话[空连接-***] net share ------ 查看SMB指向的路径[即共享] net view ------ 查询同一域内机器列表 net view \ip ------ 查询某IP共享 net view /domain ------ 查询域列表 net view /domain:domainname ------ 查看workgroup域中计算机列表 net start ------ 查看当前运行的服务 net accounts ------ 查看本地密码策略 net accounts /domain ------ 查看域密码策略 nbtstat –A ip ------netbios 查询 netstat –an/ano/anb ------ 网络连接查询 route print ------ 路由表

四、域渗透所用到的工具

Metasploit:(MSF)这个大家都不陌生了,集信息收集,预渗透,渗透,后渗透,木马,社会工程学于一体的平台,居家旅行,杀人越货之必备。

Social-engineer-toolkit :(SET)主要用来做社工平台,邮件伪造,dns劫持,以及office钓鱼。

Cobaltstrike:目前来说最好用的针对windows的渗透平台,也是目前最牛逼的APT协同工作平台。扩展性很强,兼容各种平台,独立的框架,不依赖于其他框架,提供了丰富的第三方接口,可以进行内网渗透,社工钓鱼,木马远控以及你所想要的功能。

Empire:针对内网渗透的利器,跨平台的特性,类似metasploit的功能,有丰富的模块和接口,可自行添加模块和功能,针对powershell利用的最好平台,没有之一。

图4:略!!

Empyre:针对*nix平台的渗透测试平台,针对Macos的可能会更多一些,功能类似Empire

这几款工具基本上都是主流工具了。

五、总结

今天的内网渗透学习导航 信息收集篇 就分享到这里了,总之一句,信息收集是最总要的一步,也是不可少的一步。正所谓 知己知彼百战百胜。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-01-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 程序员阿甘 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
内网渗透|域内信息收集(上)
进入内网后,首先需要对当前网络环境进行判断: • 我是谁:当前机器的角色 • 这是哪:当前机器所处网络环境的拓扑结构
亿人安全
2022/12/23
1.3K0
内网渗透|域内信息收集(上)
内网信息搜集方法小结2
一篇可以参考:内网渗透之——权限维持(获取windows、linux密码,安装后门程序)
中龙技术
2022/09/29
7940
内网渗透
外网更侧重于找漏洞寻找突破口 举个简单的例子: 把渗透测试当做去偷某家超市的某个商品。外网渗透就是突破超市的大门,进入超市。
宸寰客
2020/10/10
1.5K0
内网渗透学习-信息收集篇
当我们通过渗透进入内网环境后,面对的是一片未知区域。对当前机器角色判断,对机器所处区域分析。本文分成两个部分。第一部分是常见信息收集思路、第二部分是一些小工具推荐
drunk_kk
2021/03/23
1.1K0
内网渗透学习-信息收集篇
内网渗透-信息收集
Foothold,就是我们拿到内网中一台主机权限,作为内网渗透的突破口,我们所有的操作,包括流量转发,端口扫描,漏扫等操作,都会利用此主机为我们搭桥铺路,为以后的内网横向打下坚实的基础。
Gamma实验室
2020/12/23
1.8K0
内网渗透 | 内网中的信息收集
下文仅限于域内的信息收集,均不会涉及域内认证原理等概念,后面会对windows认证方式单独写一篇总结。
HACK学习
2020/08/27
3.1K0
内网信息收集
在渗透测试中信息收集的深度与广度以及对关键信息的提取,直接或间接的决定了渗透测试的质量,本篇文章主要对内网中信息收集做一个简单的归纳以及介绍
Al1ex
2021/07/21
1.1K0
内网信息收集
浅析内网信息收集
在渗透测试中信息收集的深度与广度以及对关键信息的提取,直接或间接的决定了渗透测试的质量,本篇文章主要对内网中信息收集做一个简单的归纳以及介绍
重生信息安全
2020/09/24
1K0
浅析内网信息收集
内网渗透之域内信息收集
当获取了一台在域内的Windows服务器权限,就需要我们尽可能地去收集所能获取到的域的相关信息,收集的域的信息越多,拿下域控的成功率越高。
Bypass
2021/10/08
4.1K0
内网渗透之域内信息收集
内网渗透基石篇—信息收集(下)
目标资产信息搜集的程度,决定渗透过程的复杂程度。 目标主机信息搜集的深度,决定后渗透权限持续把控。 渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。
顾翔
2021/05/17
1.9K0
内网渗透基石篇—信息收集(下)
《内网安全攻防》学习笔记,第二章-域内信息收集
当渗透测试人员进入内网后,面对的是一片“黑暗森林”,所以渗透测试人员首先会对当前所处的网络环境进行判断,通常的判断分为三种。
渗透攻击红队
2020/07/21
5.5K0
《内网安全攻防》学习笔记,第二章-域内信息收集
内网渗透测试定位技术总结
说起内网定位,无论针对内网查找资料还是针对特殊人物都是非常实用的一项技术。这里把目前能够利用的手段&工具都一一进行讲解。
HACK学习
2019/08/06
1.9K0
内网渗透测试定位技术总结
内网学习笔记 | 4、域内信息收集
查看网关 IP 地址、DNS 的 IP 地址、域名、本机是否和 DNS 服务器处于同一网段。
TeamsSix
2021/03/05
3.6K0
内网学习笔记 | 4、域内信息收集
【内网安全】域信息收集&应用网络凭据&CS插件&Adfind&BloodHound
工作组是局域网中的一个概念,它是最常见的资源管理模式,简单是因为默认情况下计算机都是采用工作组方式进行资源管理的。将不同的电脑按功能分别列入不同的组中,以方便管理。默认情况下所有计算机都处在名为 WORKGROUP 的工作组中,工作组资源管理模式适合于网络中计算机不多,对管理要求不严格的情况。 域(domain)是微软为集中管理计算机而推出的一种方式,用来描述一种架构,和“工作组”相对应,由工作组升级而来的高级架构,域 (Domain)是一个有安全边界的计算机集合( 安全边界,意思是在两个域中,一个域中的用户无法访问另一个域中的资源)。可以简单的把域理解成升级版的“工作组”,相比工作组而言,它有一个更加严格的安全管理控制机制,如果你想访问域内的资源,就必须拥有一个合法的身份登陆到该域中,而你对该域内的资源拥有什么样的权限,还需要取决于你在该域中的用户身份。
没事就要多学习
2024/07/18
1770
【内网安全】域信息收集&应用网络凭据&CS插件&Adfind&BloodHound
内网信息收集
基本信息 # 网络信息 $ ipconfig /all # 查询网络配置信息 # 系统信息 $ systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" # 查询操作系统和软件信息 $ systeminfo # 查看补丁列表 $ wmic qfe get Caption,Description,HotFixID,InstallOn # 查看安装在系统的补丁 # 服务信息 $ wmic service list brief # 查询本机服务信息 $
Naraku
2021/07/29
8470
内网信息收集
内网渗透 | 记录一次简单的域渗透
VM1双网卡,第一个桥接一个VMnet2,桥接的作用是模拟将其web服务暴露在外网。攻击机是在桥接网卡的网络中。
HACK学习
2020/02/19
2K0
内网渗透 | 记录一次简单的域渗透
渗透测试 | 内网信息收集
在内网渗透测试中,信息收集的深度与广度,直接关系到整个内网渗透测试的成败,本篇文章主要对内网信息收集做简单介绍~
Power7089
2020/09/28
3.2K0
渗透测试 | 内网信息收集
域渗透-信息收集基础
判断当前服务器是否在域内 RDS 如果目标服务器远程桌面服务开启,可尝试进行连接,若在用户名和密码栏下还有一个登录到(L)选项,下拉选项栏如果除了计算机名(此计算机)选项外还有其他选项,则此服务器可能位于域中,且选项名即为域名; net time /domain 执行该命令,有三种情况:第一种如果存在域会从域控返回时间,并在第一行返回域控及域名;第二种如果当前当前服务器在域内但当前用户非域用户,则会返回System error 5就表示权限不够;最后一种就是返回“找不到域WORKGROUP的域控制器
风流
2018/06/07
2.4K0
【网络安全】内网渗透(三):信息收集
网络安全成为当下最热门的话题,如何维护网络安全是关键,而内网渗透测试又是其中最重要的部分,接下来博主将会通过系列文章,对内网渗透进行介绍与复现;
sidiot
2023/08/31
3240
【网络安全】内网渗透(三):信息收集
内网域渗透信息搜集
当渗透测试进入内网后,面对复杂的内网域环境,首先需要了解当前所处的网络环境,例如判断当前机器的的角色,当前机器所处位置区域,以及当前网络环境的拓扑结构等。因此,我们需要对当前内网环境进行信息搜集。
LuckySec
2022/11/02
7090
内网域渗透信息搜集
相关推荐
内网渗透|域内信息收集(上)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档