内网安全 - 局域网探针

这篇具有很好参考价值的文章主要介绍了内网安全 - 局域网探针。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

基础知识

DMZ区域
网络安全探针,安全,web安全  英文全名“Demilitarized Zone”,中文含义是“隔离区”。在安全领域的具体含义是“内外网防火墙之间的区域”。DMZ作用是把Web、Mail、FTP等一些不含机密信息的允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。这样来自外网的访问者可以访问DMZ区中的服务,而攻击者即使初步入侵成功,还要面临DMZ设置的新的障碍,因此也不会对内网中的机密信息造成影响。
工作组和域的区别
  域和工作组适用的环境不同,域一般是用在比较大的网络里,工作组则较小,在一个域中需要一台类似服务器的计算机,叫域控服务器,其他电脑如果想互相访问首先都是经过它的,但是工作组则不同,在一个工作组里的所有计算机都是对等的,也就是没有服务器和客户机之分的,但是和域一样,如果一台计算机想访问其他计算机的话首先也要找到这个组中的一台类似组控服务器,组控服务器不是固定的,以选举的方式实现,它存储着这个组的相关信息,找到这台计算机后得到组的信息然后访问。
  工作组是一群计算机的集合,它仅仅是一个逻辑的集合,各自计算机还是各自管理的,你要访问其中的计算机,还是要到被访问计算机上来实现用户验证的。而域不同,域是一个有安全边界的计算机集合,在同一个域中的计算机彼此之间已经建立了信任关系,在域内访问其他机器,不再需要被访问机器的许可了。

工作组:地位平等,管理分散,没有集中管理。
域环境:地位不平等,管理集中,实现集中管理。
域环境也可以简单的理解为工作组的升级版,更好管理。

域控DC
  在域环境和工作组环境下他们的攻击手段是不同的,工作组中的攻击手法如DNS劫持、ARP欺骗在域环境下是没有作用的。有一些攻击手段需要一些条件,这些条件在域环境下没有,相应的攻击手段就会失效。
域控DC是这个域中的管理者,域里面的最高权限,判断是否拿下整个域,就是看你是否拿下这台域控制器。
AD(活动目录)
  是微软所提供的目录服务(查询,身份验证),活动目录的核心包含了活动目录数据库。在活动目录数据库中包含了域中所有的对象(用户,计算机,组…),活动目录(Active Directory)是面向Windows Standard Server、Windows Enterprise Server 以及Windows Datacenter Server的目录服务。
—Active Directory储存了有关网络对象的信息,并且让管理员和用户能够轻松的查找和使用这些信息。
内网渗透流程
权限提升 —> 信息收集 —> 后续探针 —> 横向渗透-权限维持

局域网探针

网络安全探针,安全,web安全
上图属于单域环境,Windows2008R2作为域控DC,有五个域成员主机,fileserver文件服务器、SqlServer数据库服务器、webserver网站服务器和两台个人PC。他们都是在192.168.3.0这个网段,webserver网站服务器有两个网卡,一个192.168.3.31一个在192.168.230.131,这个192.168.230.131就好比是它的一个对外出口(外网接口),kali攻击机,它通过192.168.230.131这个接口进入网站服务器计算机,由于这台计算机(192.168.3.31)是连接到内网的,所有它享有192.168.3.0/24这个网段的访问权限。拿下网站服务器后的首要攻击目标就是DC!只要拿下DC,也就相当于同时拿下了所有域成员主机权限。

基本信息收集及演示

旨在了解当前服务器的计算机基本信息,为后续判断服务器⻆⾊,⽹络环境等做准备 。

systeminfo 详细信息(操作系统版本、补丁编号等信息)
net start 启动服务(查看当前主机开启了哪些服务,从服务中就可以判断它是什么角色)
tasklist 进程列表(查看当前主机开启了哪些进程)
schtasks 计划任务(若报错无法加载列资源,说明你的权限不够,因此要提权才能使用该命令)
网络信息收集操作演示

旨在了解当前服务器的⽹络接⼝信息,为判断当前⻆⾊,功能,⽹络架构做准备

ipconfig /all 判断存在域-最简单方式查看是否存在主DNS后缀
net view /domain 判断存在域
net time /domain 判断主域(主域就是域控的意思)【在域环境下查看当前时间】
nslookup <域控制器全名> 追踪来源地址
netstat -ano 当前网络端口开放

ipconfig /all判断是否是域内主机
网络安全探针,安全,web安全
  查看主DNS后缀,这就是当前最简单最直接判断当前服务器是域环境还是单纯的工作组局域网环境!有域的话会有主DNS,因为在域环境里面通常会由DNS解析服务器。这是第一个判断标准.
net view /domain判断是否是域内主机
网络安全探针,安全,web安全
net time /domain
  判断域控,net time /domain可以判断主域,是因为域成员计算机的时间一般会以域控制器为准,所以当执行net time /domain命令时,该计算机会去域控获取时间,此时返回的OWA2010CN-God.god.org就是域控的计算机全名。然后可以通过nslookup来最终确认域控IP
网络安全探针,安全,web安全
  每一台计算机名字都是基于域名下面生成的,如果找到了god.org, sqlserver.god.org , ace.sqlserver.god.org之类的计算机全名,说明当前环境存在多域,sqlserver.god.org是父域,ace.sqlserver.god.org是子域。

nslookup追宗来源地址
  从上面几种方法找到了域控,发现OWA2010CN-God.god.org就是域控的计算机全名,我们可以通过nslookup和ping命令去ping这个名字来获取域控的对应ip地址。

nslookup 域控名
ping 域控名

网络安全探针,安全,web安全
netstat -ano查看当前网络端口开放

用户信息收集

旨在了解当前计算机或域环境下的⽤户及⽤户组,便于后期利⽤凭证进⾏测试

  1. Domain Admains:域管理员(默认对域控制器有完全控制权)
  2. Domain Computers:域内机器
  3. Domain Controllers:域控制器
  4. Domain Guest:域访客,权限低
  5. Domain users:域用户
  6. Enterprise Admains:企业系统管理员用户(默认对域控有完整控制权)
    我们主要攻击Domain Admains和Enterprise Admains,大部分成员主机在Domain users域用户里
常用用户信息收集命令
whoami /all 用户权限
net config workstation 登录信息
net user 本地用户
net localgroup 本地用户组
net user /domain 获取域用户信息
net group /domain 获取域用户组信息
wmic useraccount get /all 涉及域用户详细信息
net group "Domain Admins" /domain 查询域管理员账户
net group "Enterprise Admins" /domain 查询管理员用户组
net group "Domain Controllers" /domain 查询域控制器

用户信息收集作用目的
  先找到域用户名,为后续进行密码账号的攻击做准备,后续攻击是可以用这些真实的用户名套用密码字典进行暴力破解,一旦找到对应的密码就可以登录计算机进行后续操作。看看用户名在哪个组,我就有什么权限。
net user 获取当前电脑里面的用户(本地用户)
对于本地用户,当前计算机可通过用户名密码登录。

net user /domain 获取当前域里面的用户
对于域用户,当前计算机是否可登录,受活动目录限制,若权限不够,是不能登录的。
网络安全探针,安全,web安全
net localgroup获取本地用户组
网络安全探针,安全,web安全
net group /domain 获取域用户组信息
网络安全探针,安全,web安全
wmic useraccount get /all 域用户详细信息
网络安全探针,安全,web安全
net group “Domain Admins” /domain 查询域管理员账户
网络安全探针,安全,web安全
net group “Domain users” /domain 查询域用户
网络安全探针,安全,web安全

凭据信息收集

旨在收集各种密文、明文、口令等,为后续横向渗透做好准备

凭据信息收集分为两种:
1.计算机用户HASH,明文获取
  -工具:mimikatz(win),mimipenguin(linux)
2.计算机各种协议服务口令获取
  -工具LaZagne(all,win&linux),XenArmor(win)
mimikatz介绍
  mimikatz常用于获取windows系统明文密码、系统账号hash、浏览器密码、VPN(ADSL)密码、RDP终端密码等,在内网横向渗透中可用于各种凭证的导入导出,包括大家熟悉的hash传递攻击。

Netsh WLAN show profiles  //查询所有连接过的wifi名称
Netsh WLAN show profile name ="无线名称" key =clear  //查询某wifi密码

获取凭据的方法:
1.站点源码备份文件,数据库备份文件等
2.各类数据库WEB管理入口,如PHPmyadmin
3.浏览器保存密码,浏览器cookies
4.其他用户会话,3389和ipc$连接记录,回收站内容
5.windows 保存的WIFI密码
6.网络内部的各种账号和密码,如:Email,VPN,FTP,OA等

计算机用户 HASH,明文获取-mimikatz(win),mimipenguin(linux)
mimikatz下载:
mimipenguin下载

mimikatz & mimipenguin
注:mimikatz运行需要域管理员权限,域用户无法运行,权限不够。mimipenguin运行需要root权限,普通用户无法运行。
详细使用参考官方文档。
网络安全探针,安全,web安全
计算机各协议服务口令获取-LaZagne(all),XenArmor(win)
LaZagne
优点:免费;自动化脚本;支持win&linux
缺点:很多密码都获取不到,不好用
LaZagne下载地址

网络安全探针,安全,web安全
XenArmor
缺点:国外软件,需要付费使用,价格40-50美元,网上可能有破解版。
网络安全探针,安全,web安全
  把这些密码口令信息获取之后,这个口令密码可以作为密码字典测试可不可以登录某某台计算机。
  这两款软件都是通过自动化翻找备份文件、数据库WEB管理入口、浏览器保存密码,浏览器cookies、其他用户会话,3389和ipc$连接记录、保存的WIFI密码、网络内部的各种账号和密码,如:Email等,来获取凭据。

探针主机域控架构服务操作

目的是为后续横向思路做准备,针对应用,协议等各类攻击手法
探针域控制器名及地址信息

net time /domain
nslookup ping

探针域内存活主机及地址信息

nbtscan 192.168.3.0/24 

自带内部命令—推荐

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL="for循环去ping1-254网段的主机,这是自带内部命令,不会被杀毒软件拦截 

  其它探针方式如:nmap(易拦截)、masscan、第三方PowerShell脚本(windows的脚本开发语言)、nishang(推荐)、empire(推荐)等
NiShang
  Nishang是基于PowerShell的渗透测试专用工具。它集成了框架、脚本和各种payload,包括了下载和执行、键盘记录、DNS、延时命令等脚本,被广泛应用于渗透测试的各个阶段。能够帮助渗透测试人员在对Windows目标的全过程检测中使用,是一款来源于作者实战经历的智慧结晶。
Nishang要在powershell3.0以上的环境中才可以正常使用。
NiShang下载地址

1.导入模块 nishang
	Import-Module .\nishang.psm1

2.设置执行策略
	Set-ExecutionPolicy RemoteSigned
3.获取模块 nishang 的命令函数
	Get-Command -Module nishang
4.获取常规计算机信息
	Get-Information
5.获取计算机用户名密码
	Invoke-Mimikatz
6.端口扫描
	Invoke-PortScan -StartAddress 192.168.80.0 -EndAddress 192.168.80.100 -ResolveHost -ScanPort
其他功能查看官方文档

信息收集在渗透过程中非常重要的一个环节,你掌握目标信息越多,攻击的成功率越高。文章来源地址https://www.toymoban.com/news/detail-608011.html

到了这里,关于内网安全 - 局域网探针的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 局域网内网穿透技术

    传统内网穿透的方式为:内网设备——中转服务器———网络设备(手机、电脑),例如frp,nps,可以参考:内网穿透工具;但是这种方法弊端也很明显 中转服务器需要一定的费用进行支撑(带公网的云服务器),如果是外网的服务器还可能存在被墙的风险 中转服务器直接决定

    2024年02月07日
    浏览(46)
  • 局域网ip地址不够用-增加内网IP地址

    正常情况下局域网的ip地址只有254个,也就是192.168.1.1-192.168.1.254,随着现在联网的设备越来越多,比如监控,智能设备等都需要ip,稍微有点规模的公司254个ip可能就不够用了。哪怎么解决呢? 1、通过改子网掩码来增加内网ip   子网掩码为255.255.255.0时,路由器下面的内网ip最

    2024年02月09日
    浏览(49)
  • 【ZeroTier】ZeroTier内网穿透 + Moon节点部署,公网局域网

            1、zerotier,内网穿透解决方案,个人用户免费1个网络,100个主机(IP)         2、默认的局域网线路经过zerotier服务器进行组网,延迟较高         3、可自行购买云服务器搭建moon节点,加大带宽,降低延迟 1、官网 2、客户端下载 ~ 1、注册并登录 2、安装

    2024年02月07日
    浏览(55)
  • 公网连接内网工具推荐(还在为局域网联机发愁?)

     下载地址 Windows 64位 Mac OS X 64位 Linux 64位 Linux/ARM 32位 64位 一、FastNat可为您解决的问题 1.没有公网服务器,需要发布本地的站点或网络程序到公网上,供他人访问; 此项功能大大方面开发人员进行远程调试,微信小程序等开发工作进行。 2.需要远程到在其他网络中的设备,

    2024年02月11日
    浏览(41)
  • 出差在外,远程访问企业局域网象过河ERP系统「内网穿透」

    ERP系统对于企业来说重要性不言而喻,不管是财务、生产、销售还是采购,都需要用到ERP系统来协助。但ERP中这些重要数据属于企业机密文档,往往需要本地化管理,只能部署在企业内网之下。 有时候我们会遇到在外需要远程登录ERP临时处理紧急事务,我们可以通过内网穿透

    2024年02月10日
    浏览(50)
  • Xshell+Xftp通过代理的方式访问局域网内网服务器

    最近在部署项目时遇到只有1台服务器拥有公网ip,其它服务器只有局域网ip,当然其它服务器可以正常访问网络,例如如下模型。之前访问其它几台服务器,都是先通过登录公网IP服务器,然后在Xshell里面执行ssh远程连接,这种方式不够直观而且上传文件到其它服务器很繁琐,

    2024年02月03日
    浏览(57)
  • SSH隧道搭建简单使用;本地电脑局域网内网穿透外网访问

    参考: https://www.zsythink.net/archives/2450 https://luckyfuture.top/ssh-tunnel#SSH%E9%9A%A7%E9%81%93 https://zhuanlan.zhihu.com/p/561589204?utm_id=0 1、 SSH隧道(搭建SSH隧道绕过防火墙): ssh命令除了登陆外还有代理转发功能 SSH 隧道是 SSH 中的一种机制,它能够将其他 TCP 端口的网络数据通过 SSH 连接来转

    2024年02月04日
    浏览(63)
  • 公网远程访问局域网SQL Server数据库【无公网IP内网穿透】

    目录 1.前言 2.本地安装和设置SQL Server 2.1 SQL Server下载 2.2 SQL Server本地连接测试 2.3 Cpolar内网穿透的下载和安装 2.3 Cpolar内网穿透的注册 3.本地网页发布 3.1 Cpolar云端设置 3.2 Cpolar本地设置 4.公网访问测试 5.结语 转发自CSDN远程穿透的文章:无需公网IP,远程连接SQL Server数据库【

    2023年04月08日
    浏览(60)
  • 网络初识:局域网广域网&网络通信基础

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 局域网,即 Local Area Network,简称LAN。 Local 即标识了局域网是本地,局部组建的一种私有网络。 比特就业课局域网内的主机之间能方便的进行网络通信,又称为内网;局域网和局域网之间在没有连接的情

    2024年02月03日
    浏览(48)
  • 远程访问如此简单,通过 ZeroTier 和 Tailscale 轻松组建虚拟局域网,实现内网穿透。

    因为最近用了 Plex 所以研究了一下远程访问,经过一番折腾基本上算是搞明白了,在这里分享一些自己的经验给和我一样的小白,如果有不对的地方欢迎指正。 这里的远程访问是指 在局域网外通过网络访问局域网 ,用来实现 屏幕共享 、 文件共享 、 远程桌面 、 远程联机

    2023年04月20日
    浏览(61)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包