內網資訊查詢

2020-10-12 12:00:33

內網資訊查詢

主機內部收集

IP:							ifconfig/ipconfig

​埠							netstat -an				

程序收集:					tasklist

arp表檢視:	  			arp -a

軟體安裝:					檢視預設安裝目錄

檔案目錄:		 		檔案目錄

cookie資訊:	  		瀏覽器cookie快取

檔案共用快取資訊:	 \\\\1
遠端登陸資訊			ftp:\\

軟體下載						迅雷,百度雲,瀏覽器預設下載目錄

使用者、管理員資訊					net user

sam資訊						pwdum7、getpass.exe讀取資訊

賬號、密碼資訊

開機啟動資訊				msconfig

防護資訊 						預設安裝目錄

網站紀錄檔						網站紀錄檔和系統登陸紀錄檔

使用者登入資訊				query user

網路收集

Arp -a

net view 

net scanport	掃描網段 

流量監聽

wiresharke

cain

arp查詢

netFuke
evilfoca

密碼破解

hydra

john-the-ripper

windows工作組和域

檢查當前shell許可權

whoami /user && whoami /prev

檢視系統資訊

systeminfo		

tcp/udp網路連線狀態

netstat -ano					#獲得內網IP分佈狀態

機器名稱

hostname	

檢視當前作業系統

wmic OS get Caption,CSDVersion,OSarchitecture,Version

查殺軟

WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List

檢視當前安裝的程式

wmic product get name,version

檢視線上使用者

quser

檢視網路設定

ifconfig /all

檢視程序

tasklist /v

檢視當前登入域

net config workstation

遠端桌面連線歷史記錄

cmdkey /l

檢視本機上的使用者賬戶列表

net user

檢視本機使用者XXX地域資訊

net user XXX
net user /domain				#顯示所在域地使用者選單
net user 域使用者 /domain			# 獲取某個域使用者的詳細資訊
net user /domain XXX 12345678		#修改域使用者密碼,需要域管理員許可權

Windows(域)

nltest /domain_trusts /all_trusts /v /server:192.168.52.2# 返回所有信任的192.168.52.2域名
nltest /dsgetdc:hack /server:192.168.52.2		# 返回域控和其他相應的IP地址
net user /do #獲取使用者列表
net group "domain admins" /domain				#獲取域管理員列表
net group "domain controllers"	/domain			#檢視域控制器(如果有多臺)
net group "domain computers" /domain				#檢視域機器
net group /domain								# 檢視域裡面的工作組
net localgroup administrators 		#本機管理員
net localgroup administrators /domain		# 登入本機的域管理員
net localgroup administrators workgroup\user001 /add		#域使用者新增到本機
net view						# 檢視同一域內機器列表
net view \\ip			# 檢視某IP共用
net view \\GHQ		# 檢視GHQ計算機地共用資源列表
net view /domain		#檢視內網共存在多少個域
net view /domain:XYZ		# 檢視XYZ域中地機器列表

Linux

檢視當前許可權

whoami

檢視網路卡設定

ifconfig

檢視埠狀態(開啟了哪些服務,內網IP連線等)

netstat -anpt

檢視程序狀態(開啟了哪些服務)

ps -ef

檢視管理員的歷史輸入命令(獲取密碼。網站目錄。內網資產等資訊)

cat /root/.bash_history			# 或 history 命令

查詢某個檔案(尋找組態檔等)

find / -name *.cfg

內網常見埠

Port:445

SMB(Server Message Block)Windows協定簇,主要功能檔案列印共用服務,簡單來講就是共用資料夾。MS17_010漏洞出於此漏洞。

net use \\\192.168.46.1				#空對談

net use \\\192.168.46.1 /user:a\username password		#遠端本地認證

net use \\\192.168.46.1 /user:test\username password		#域test.local遠端認證

Port:127、138、139

​ Netbios埠,137,138為UDP埠,主要用於內網傳輸檔案,而Netbios/SMB服務獲取主要是通過139為埠的。

Port:135

​ 該埠主要使用DCOM和RPC(Remote Procedure Call)服務,我們利用這個埠主要做WMI(Windows Management Instrymentation) 管理工具的遠端操作

  • 使用時需要開啟wimic服務
  • 幾乎所有的命令都是管理員許可權
  • 如果出現「Invalid Global Switch」,需要使用雙引號把該加的地方都加上
  • 遠端系統的本地安全策略的「網路存取:本地賬戶的共用和安全模式」應設為「經典-本地使用者以自己的身份驗證」
  • 防火牆最好是關閉狀態

Port:53

​ 該埠為DNS伺服器埠,只要提供域名解析服務使用,該埠在滲透過程中可以尋找一下DNS域傳送漏洞,在內網中可以使用DNS協定進行通訊傳輸,隱蔽性更加好。

參考文章:dns隧道之dns2tcp、dns隧道之dnscat2

Port:389

用於LADP(輕量級目錄存取協定),屬於TCP/IP協定,在域過程中一般出現在域控上出現該埠,進行許可權認證服務,如果擁有對該域的使用者,且擔心net或者其他爆破方法不可行的情況,可以嘗試使用LADP埠進行爆破。

Port:88

​ 該埠主要開啟Kerberos服務,屬於TCP/IP協定,主要任務是監聽KDC的票據請求,該協定在滲透過程中可以進行黃金票據和白銀票據的偽造,以橫向擴充套件某些服務

Port:5985

​ 該埠主要是WinRM服務,WinRM是Windows對WS-Management的實現,WinRM允許遠端使用者使用工具和指令碼對Windows伺服器進行管理並獲取資料。並且WinRm服務自Windows Vista開始成為Windows的預設元件

條件:

  • Windows Vista 必須手動啟動,而Windows Server 2008 中服務是預設開啟的
  • 服務在後臺開啟,但是埠還沒有開始監聽,所以需要開啟埠
  • 使用 winrm quickconfig 對WinRM進行設定,開啟HTTP和HTTPS監聽,且需要開啟防火牆