内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

这篇具有很好参考价值的文章主要介绍了内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

内网信息收集

在 渗透测试人员 进入一个内 网后,面对的是一片 “ 未知的区域 ”,所以 渗透测试人员首先会对当前所 处的网络环境进行判断,通常的判断分为三种.

(1)我是谁?—— 对计算机的角色进行判断.

(2)我在哪?—— 对目前机器所处位置区域的判断。

(3)这是哪?—— 对目前机器所处网络环境的拓扑结构进行分析和判断。

目录:

信息收集的作用:

内网信息收集的步骤:

工作组 的信息收集:

(1)查看当前主机的 网络配置信息.

(2)查询 用户列表.

(3)查询 进程列表.

(4)查询 操作系统 和 安装软件的版本信息.

(5)查询 端口列表.(可以根据端口判断相应的服务.)

(6)查询 补丁列表.

(7)查询 本机共享.

(8)查询 防火墙相关配置.

(9)查询并 开启远程连接服务.

(10)查询 当前权限.

(11)获取域 SID.(SID可以理解为域的身份认证.(每一个都是唯一的))

(12)查询 指定账户的详细信息.

2. 域 内的信息收集.

(1)判断是否有 域.

(2)查询 域内所有计算机.

(3)查询 域内所有用户组列表.

(4)查询 所有域成员计算机列表.

(5)获取 域密码信息.

(6)获取 域信任信息.

(7)查看 域内控制器的机器名.

(8)查看 域控制器的 主机名 和 IP地址.

(9)查看 域控制器组.

(10)查询 域内的用户.

(11)获取 域内用户详细信息.

(12)查询 域内置本地管理员组用户.

(13)查询 域管理员用户.

(14)查询 管理员用户组.

(15)探测 域内存活主机.

(16)扫描 域内端口.(通过端口推测出服务,然后找出漏洞.)

也可以使用 Bloodhound 工具也收集. 

内网信息收集的总结:


信息收集的作用:

有句话说“ 知己知彼,百战不殆 ”。最了解你的人往往都是你的对手.
如果你所掌握到的信息比别人多且更详细的时候那么你才能占据了先机,这一条不仅仅用于商业、战争、渗透测试中也适用.


工具下载:

收集工具   链接:https://pan.baidu.com/s/1Md1CuBZpHJ8gJwnHk3L_Lg 
                 提取码:tian 


内网信息收集的步骤:

工作组 的信息收集:

(1)查看当前主机的 网络配置信息.

ipconfig /all

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(2)查询 用户列表.

net user                        //查看本机用户列表

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


net localgroup administrators            //本机管理员(通常有域用户)

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


query user || qwinsta                //可以查看当前在线用户

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(3)查询 进程列表.

tasklist /v

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(4)查询 操作系统 和 安装软件的版本信息.

1.获取 操作系统版本信息.

systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


2. 查看 安装的软件及版本、路径.( 可以查看这些 软件有没有漏洞,然后再进行攻击.

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(5)查询 端口列表.(可以根据端口判断相应的服务.)

netstat -ano

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(6)查询 补丁列表.

Systeminfo

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(7)查询 本机共享.

net share

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(8)查询 防火墙相关配置.

1.查询 防火墙配置.

netsh firewall show config

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


2.关闭 防火墙.
netsh firewall set opmode disable            //Windows Server 2003 系统及之前版本
netsh advfirewall set allprofiles state off        //Windows Server 2003 之后系统版本

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(9)查询并 开启远程连接服务.

1.查看 远程连接端口.

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


2.开启 3389 端口.(在 Win 2008 和 Win 2012 中开启 3389 端口)

reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


 3.开启 3389 端口.(Win 2003 中开启 3389 端口)

wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(10)查询 当前权限.

whoami

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(11)获取域 SID.(SID可以理解为域的身份认证.(每一个都是唯一的))

whoami /all

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(12)查询 指定账户的详细信息.

net user XXX /domain                // “ XXX ” 是写入账号名.

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


2. 域 内的信息收集.

(1)判断是否有 域.

net view /domain

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(2)查询 域内所有计算机.

net view /domain:XXX                //"XXX" 是输入域名.

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(3)查询 域内所有用户组列表.

net group /domain

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(4)查询 所有域成员计算机列表.

net group "domain computers" /domain

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(5)获取 域密码信息.

net accounts /domain

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(6)获取 域信任信息.

nltest /domain_trusts

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(7)查看 域内控制器的机器名.

nltest /DCLIST:XXX        //"XXX"是输入域名.

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(8)查看 域控制器的 主机名 和 IP地址.

Nslookup -type=SRV _ldap._tcp

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(9)查看 域控制器组.

net group "Domain Controllers" /domain

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(10)查询 域内的用户.

net user /domain

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(11)获取 域内用户详细信息.

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(12)查询 域内置本地管理员组用户.

net localgroup administrators /domain

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(13)查询 域管理员用户.

net group "domain admins" /domain

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(14)查询 管理员用户组.

net group "Enterprise Admins" /domain

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(15)探测 域内存活主机.

1.利用 Nbtscan 探测内网 存活主机.

nbtscan.exe IP

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


2.利用 icmp 协议探测内网 存活主机.

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


(16)扫描 域内端口.(通过端口推测出服务,然后找出漏洞.)

1.单个 主机扫描.

telnet.exe DC 端口号

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


2. S 扫描器.

S.exe TCP 192.168.1.1 192.168.1.254 445,3389,1433,7001,1099,8080,80,22,23,21,25,110,3306,5432,1521,6379,2049,111 256 /Banner /save

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全


3.  Metasploit 端口扫描.
use auxiliary/scanner/portscan/tcp           
set ports 1-99999
set rhosts 192.168.1.104
set THREADS 15
run

局域网电脑信息采集,内网安全 领域.,渗透测试 领域.,# ✉信息 收集领域.,系统安全,安全架构,安全

也可以使用 Bloodhound 工具也收集. 


内网信息收集的总结:

收集到这些信息后就可以利用起来,比如:查询网络配置信息,用户列表,操作系统和安装软件的版本信息,端口列表,补丁列表,防火墙配置,查询并开启远程连接服务。关闭 防火墙,开启 3389 端口,当前权限查询指定账户的详细信息,获取域密码信息,域内置本地管理员组用户等等信息。收集到这些内网信息之后进行下一步渗透,可以帮助我们 拿下整个内网计算机.


学习链接:Ms08067安全实验室 - Powered By EduSoho文章来源地址https://www.toymoban.com/news/detail-780890.html

到了这里,关于内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • SNMP 计算机网络管理 实验2(二) SNMP服务与常用网管命令之任务三:对同学的计算机进行网络管理 任务四:查询计算机网卡的相关信息

    ⬜⬜⬜ 🐰🟧🟨🟩🟦🟪(*^▽^*)欢迎光临 🟧🟨🟩🟦🟪🐰⬜⬜⬜ ✏️write in front✏️ 📝个人主页:陈丹宇jmu 🎁欢迎各位→点赞👍 + 收藏⭐️ + 留言📝​ 🙉联系作者🙈by QQ:813942269🐧 🌈致亲爱的读者:很高兴你能看到我的文章,希望我的文章可以帮助到你,祝万事

    2024年02月12日
    浏览(65)
  • 内网安全信息收集

    “感谢您阅读本篇博客!如果您觉得本文对您有所帮助或启发,请不吝点赞和分享给更多的朋友。您的支持是我持续创作的动力,也欢迎留言交流,让我们一起探讨技术,共同成长!谢谢!🚀✨” 工作组 活动目录 DMZ 域Domain 域控制器DC 单域 父域 子域 域树 域林 域名服务器

    2024年03月26日
    浏览(49)
  • 内网安全:域内信息收集

    目录 环境搭建 域基础知识 工作组和域 现实背景 常规信息收集 方式一:操作系统命令执行 常用总结 方式二:使用CS插件 关键信息收集 密码抓取测试 自动化信息收集工具 ADFind  BloodHound域分析使用(渗透流程信息) 从今天开始,将进入内网渗透的学习 测试环境:https://pan.ba

    2024年02月07日
    浏览(45)
  • 内网安全-信息收集-内网资源探测-扫描内网存活主机

    简介 基于ICMP发现存活主机 for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.199.%I| findstr \\\"TTL=\\\" 或者也可以使用nmap: nmap -sP 192.168.204.1/24 基于NetBlOS(网络基本输入/输出系统)协议发现存活主机 nbtscan-1.0.35.exe 192.168.199.1/24 基于UDP发现存活主机 us -mU 192.168.204.1/24 TCP是有连接的协议,而UDP是

    2024年02月03日
    浏览(49)
  • 小迪学习笔记(内网安全)(常见概念和信息收集)

    DMZ同于存放不得不给外网访问的设备,与内网独立区分开,中间有一道防火墙,因此攻破web服务器并提权并不代表攻破了内网,还需要一系列操作才能攻到内网。当然,有部分公司的内网就处于web服务器,这样攻击成功web服务器就相当于攻击内网。 局域网 : 局域网(Local

    2024年03月27日
    浏览(46)
  • 【附源码】django计算机毕业设计的公共卫生安全信息管理系统的设计与实现(源码+mysql+论文)

    本系统(程序 + 源码)带文档 lw 万字以上   文末可获取本课题的源码和程序 公共卫生安全信息管理系统的设计与实现是一个非常重要的课题。随着社会的发展和人们生活水平的提高,公共卫生安全问题日益受到人们的关注。为了保障人民群众的生命安全和身体健康,建立一

    2024年04月26日
    浏览(50)
  • 所有人不会的计算机盲点

     VLANtag在OSI参考模型的__66___实现。    网络层  转输层  数据链路层  物理层 空)某高校人力资源管理系统的数据库中,教师关系模式为T(教师号,姓名,部门号,岗位,联系地址,薪资),函数依赖集F={教师号→(姓名,部门号,岗位,联系地址),岗位→薪资}。T关系的主键为

    2024年02月03日
    浏览(41)
  • 122、内网安全——域信息收集&应用网络凭据&CS插件&Adfind&BloodHound

    假设有1000台计算机,运维人员需要为每一台计算机进行软件的安装、环境部署,实际上运维人员不可能亲自对每一台计算机进行软件的安装和环境部署。实际,将所有1000台计算机放入一个域中,域内有一个域控,域控负责下发任务,统一管理。也就是说在域控上下发软件安

    2024年04月14日
    浏览(54)
  • 网络安全内网渗透之信息收集--systeminfo查看电脑有无加域

    systeminfo输出的内容很多,包括主机名、OS名称、OS版本、域信息、打的补丁程序等。 其中,查看电脑有无加域可以快速搜索: 输出结果为WORKGROUP,可见该机器没有加域: systeminfo的所有信息如下: C:UsersAdministratorsysteminfo 主机名:           USER-20210123NC OS 名称:          M

    2024年02月07日
    浏览(60)
  • 希望所有计算机专业同学都知道这些老师

    翁恺老师是土生土长的浙大码农,从本科到博士都毕业于浙大计算机系,后来留校教书,一教就是20多年。 翁恺老师的c语言课程非常好,讲解特别有趣,很适合初学者学习。 郝斌老师的思路是以初学者的思路来思考的,非常适合小白,你不理解的问题,基本上他都会详细说

    2024年02月05日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包