内网安全:域内信息收集

这篇具有很好参考价值的文章主要介绍了内网安全:域内信息收集。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

环境搭建

域基础知识

工作组和域

现实背景

常规信息收集

方式一:操作系统命令执行

常用总结

方式二:使用CS插件

关键信息收集

密码抓取测试

自动化信息收集工具

ADFind 

BloodHound域分析使用(渗透流程信息)


内网安全:域内信息收集

从今天开始,将进入内网渗透的学习

环境搭建

测试环境:https://pan.baidu.com/s/1L1u8d07zd5fXhdW3p3xf-A?pwd=83k6

内网安全:域内信息收集

域基础知识

工作组和域

工作组是局域网中的一个概念,它是最常见的资源管理模式,简单是因为默认情况下计算机都是采用工作组方式进行资源管理的。将不同的电脑按功能分别列入不同的组中,以方便管理。默认情况下所有计算机都处在名为 WORKGROUP 的工作组中,工作组资源管理模式适合于网络中计算机不多,对管理要求不严格的情况。

域(domain)是微软为集中管理计算机而推出的一种方式,用来描述一种架构,和“工作组”相对应,由工作组升级而来的高级架构,域 (Domain)是一个有安全边界的计算机集合( 安全边界,意思是在两个域中,一个域中的用户无法访问另一个域中的资源)。可以简单的把域理解成升级版的“工作组”,相比工作组而言,它有一个更加严格的安全管理控制机制,如果你想访问域内的资源,就必须拥有一个合法的身份登陆到该域中,而你对该域内的资源拥有什么样的权限,还需要取决于你在该域中的用户身份。

现实背景

一个具有一定规模的企业,每天都可能面临员工入职和离职,因此网络管理部门经常需要对域成员主机进行格式化消除磁盘的文件,然后重装系统及软件,以提供给新员工使用;因此,为了便于后期交接,大多网络管理员会做好一个系统镜像盘,统一安装所有的电脑,并且在安装的时候设置惯用、甚至统一的密码。

因此,域中的计算机本地管理员账号,极有可能能够登陆域中较多的计算机,本地管理员的密码在服务器上后期修改的概率,远低于在个人办公电脑上的概率,而域用户权限是较低的,是无法在域成员主机上安装软件的,这将会发生下面的一幕:

这是域中用户尝试安装软件,但是失败

内网安全:域内信息收集

某个域用户需要使用viso软件进行绘图操作,于是联系网络管理员进行安装,网络管理员采用域管理员身份登录了域成员主机,并帮助其安装了viso软件,于是这个有计算机基础的员工,切换身份登录到了本地计算机的管理员,后执行mimikatz,从内存当中抓取了域管理员的密码,便成功的控制了整个域。
​因此,域渗透的思路就是:通过域成员主机,定位出域控制器IP及域管理员账号,利用域成员主机作为跳板,扩大渗透范围,利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机IP,设法从域成员主机内存中dump出域管理员密码,进而拿下域控制器、渗透整个内网。
域成员主机——>定位出域控制器IP及域管理员账号——>域成员主机作为跳板——>域管理员登陆过的主机IP——>从域成员主机内存中dump出域管理员密码——>拿下域控制器、渗透整个内网

在实际中,我们往往是拿下一台主机的权限后,才开始域渗透的。然后我们的目标是尝试拿下域控,倘若域控拿不下来,也可以尝试操作系统或者主机上服务的漏洞尝试能否拿下更多的主机。

常规信息收集

域内的渗透一般使用CS以及其插件,集成了很多的命令以及EXP。

方式一:操作系统命令执行

内网安全:域内信息收集

内网安全:域内信息收集

常用总结

systeminfo 详细信息
netstat -ano 端口列表
route print 路由表
net start 启动服务
tasklist 进程列表
schtasks 计划任务
ipconfig /all 判断存在域
net view /domain 判断存在域
net time /domain 判断主域
netstat -ano 当前网络端口开放
nslookup 域名 追踪来源地址
wmic service list brief 查询本机服务
net config workstation 查询当前登录域及登录用户信息
wmic startup get command,caption 查看已启动的程序信息
net view /domain 查询域列表
net time/domain 从域控查询时间,若当前用户是域用户会从域控返回当前时间,亦用来判 断主域,主域一般用做时间服务器
net localgroup administrators 本机管理员【通常含有域用户】
net user /domain 查询域用户(当前域)
net group /domain 查询域工作组
net group “domain computers” /domain 查看加入域的所有计算机名
net group “domain admins” /domain 查询域管理员用户组和域管用户
net localgroup administrators /domain 查看域管理员
net group “domain controllers” /domain 查看域控
net accounts /domain 查看域密码策略

方式二:使用CS插件

内网安全:域内信息收集

不再赘述,有手即可。

关键信息收集

旨在收集各种密文,明文,口令等,为后续横向渗透做好测试准备
计算机用户HASH,明文获取-mimikatz(win),mimipenguin(linux)
计算机各种协议服务口令获取-LaZagne(all),XenArmor(win),CS插件

项目地址:

https://github.com/gentilkiwi/mimikatz/
https://github.com/AlessandroZ/LaZagne/
https://github.com/huntergregal/mimipenguin
https://xenarmor.com/allinone-password-recovery-pro-software/

密码抓取测试

先上线一台主机

内网安全:域内信息收集

运行需要密码抓取需要系统权限才行,提权一下

内网安全:域内信息收集

使用插件抓取密码

内网安全:域内信息收集

成功抓取

内网安全:域内信息收集

自动化信息收集工具

ADFind 

ADFind插件:GitHub - lintstar/LSTAR: LSTAR - CobaltStrike 综合后渗透插件

直接使用插件拿下

列出域控制器名称:AdFind -sc dclist

查询当前域中在线的计算机:AdFind -sc computers_active
查询当前域中在线的计算机(只显示名称和操作系统):AdFind -sc computers_active name
operatingSystem

查询当前域中所有计算机:AdFind -f “objectcategory=computer”
查询当前域中所有计算机(只显示名称和操作系统):AdFind -f “objectcategory=computer” name
operatingSystem

查询域内所有用户:AdFind -users name

查询所有GPO:AdFind -sc gpodmp
 

内网安全:域内信息收集

当然你也可以选择上传ADFind.exe再执行命令,上传工具和直接使用命令原理是一样的。

BloodHound域分析使用(渗透流程信息)

内网域渗透提权分析工具
BloodHound是一种单页的JavaScript的Web应用程序,构建在Linkurious上,用Electron编译,NEO4J数据库是PowerShell/C# ingestor.
BloodHound使用可视化图来显示Active Directory环境中隐藏的和相关联的主机内容。攻击者可以使用BloodHound轻松识别高度复杂的攻击路径,否则很难快速识别。防御者可以使用BloodHound来识别和防御那些相同的攻击路径。蓝队和红队都可以使用BloodHound轻松深入了解Active Directory环境中的权限关系。

安装:GitHub - BloodHoundAD/BloodHound: Six Degrees of Domain Admin

使用:http://cn-sec.com/archives/146548.html

这个工具是纯英文的,目前还没玩明白,暂且搁置。文章来源地址https://www.toymoban.com/news/detail-471019.html

到了这里,关于内网安全:域内信息收集的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 内网渗透—域环境之信息收集

      渗透测试的本质就是信息收集,不管是web还是在内网中,信息收集的全面性会直接影响后续的渗透测试工作,通常web端使用文件上传等进入内网后,就需要判断当前的网络环境和权限,为后续的横向移动等工作做好铺垫。   域英文叫DOMAIN——域(Domain)是Windows网络中独立

    2024年02月06日
    浏览(30)
  • 内网安全-信息收集-内网资源探测-扫描内网存活主机

    简介 基于ICMP发现存活主机 for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.199.%I| findstr \\\"TTL=\\\" 或者也可以使用nmap: nmap -sP 192.168.204.1/24 基于NetBlOS(网络基本输入/输出系统)协议发现存活主机 nbtscan-1.0.35.exe 192.168.199.1/24 基于UDP发现存活主机 us -mU 192.168.204.1/24 TCP是有连接的协议,而UDP是

    2024年02月03日
    浏览(34)
  • 小迪学习笔记(内网安全)(常见概念和信息收集)

    DMZ同于存放不得不给外网访问的设备,与内网独立区分开,中间有一道防火墙,因此攻破web服务器并提权并不代表攻破了内网,还需要一系列操作才能攻到内网。当然,有部分公司的内网就处于web服务器,这样攻击成功web服务器就相当于攻击内网。 局域网 : 局域网(Local

    2024年03月27日
    浏览(31)
  • 网络安全内网渗透之信息收集--systeminfo查看电脑有无加域

    systeminfo输出的内容很多,包括主机名、OS名称、OS版本、域信息、打的补丁程序等。 其中,查看电脑有无加域可以快速搜索: 输出结果为WORKGROUP,可见该机器没有加域: systeminfo的所有信息如下: C:UsersAdministratorsysteminfo 主机名:           USER-20210123NC OS 名称:          M

    2024年02月07日
    浏览(48)
  • 122、内网安全——域信息收集&应用网络凭据&CS插件&Adfind&BloodHound

    假设有1000台计算机,运维人员需要为每一台计算机进行软件的安装、环境部署,实际上运维人员不可能亲自对每一台计算机进行软件的安装和环境部署。实际,将所有1000台计算机放入一个域中,域内有一个域控,域控负责下发任务,统一管理。也就是说在域控上下发软件安

    2024年04月14日
    浏览(36)
  • 内网本地信息收集

    目录 内网本地信息收集 一、网络配置信息 二、操作系统和软件信息 三、本机服务信息 四、进程信息 五、启动程序信息 六、计划任务信息 七、主机开机时间信息 八、用户列表信息 九、列出会话 十、查询端口列表 十一、查看补丁列表 十二、查询共享列表 十三、路由信息

    2024年02月04日
    浏览(32)
  • 内网工作组信息收集

    本机信息收集 查询网络配置-ipconfig/all 查询用户列表 查询进程列表 查询操作系统及安装软件版本信息 查询端口列表 查询补丁列表 查询本机共享 查询防火墙配置 查询并开启远程连接服务 查询网络配置-ipconfig/all 查询用户列表 net user        查看本机用户列表 net localgroup a

    2024年02月03日
    浏览(27)
  • 信息收集-目录扫描(7kbscan御剑版)下载及使用

    例如:第二章-7kbscan御剑版 文章目录 前言 一、7kbscan御剑版          下载地址 二、使用步骤 1.引入库 2.读入数据 总结 提示: Web路径暴力探测工具-7kbscan御剑版 提示:以下是本篇文章正文内容,下面案例可供参考 下载地址 :  GitHub - 7kbstorm/7kbscan-WebPathBrute: 7kbscan-WebPath

    2024年02月13日
    浏览(30)
  • 【网络安全-信息收集】网络安全之信息收集和信息收集工具讲解(提供工具)

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 工具下载百度网盘链接(包含所有用到的工具): 百度网盘 请输入提取码 百度网盘为您提供文件的网络备份、同步和分享服务。空间大、速度快、安全稳固,

    2024年02月08日
    浏览(36)
  • 网络安全信息收集初探之域名信息收集

    扫描单个域名 批量扫描域名 oneforall 额外参数 ![在这里插入图片描述](https://img-blog.csdnimg.cn/615763f979ea453091ad715f69980555.png https://crt.sh/ https://search.censys.io/

    2024年02月13日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包