自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何進(jìn)行內(nèi)網(wǎng)信息收集

網(wǎng)絡(luò) 通信技術(shù)
滲透測試的本質(zhì)是信息收集,我們可以將內(nèi)網(wǎng)信息收集大致分為5個(gè)步驟,即本機(jī)信息收集、域內(nèi)信息收集、登錄憑證竊取、存活主機(jī)探測、內(nèi)網(wǎng)端口掃描。

滲透測試的本質(zhì)是信息收集,我們可以將內(nèi)網(wǎng)信息收集大致分為5個(gè)步驟,即本機(jī)信息收集、域內(nèi)信息收集、登錄憑證竊取、存活主機(jī)探測、內(nèi)網(wǎng)端口掃描。

最常見的兩個(gè)問題就是:

  • 我是誰?-- whoami
  • 我在哪?-- ipconfig/ifconfig

當(dāng)獲取一臺(tái)主機(jī)的管理員權(quán)限的時(shí)候,我們總是迫不及待想要去深入了解一下。

本機(jī)信息收集

1. 查詢賬戶信息:

對(duì)當(dāng)前主機(jī)的用戶角色和用戶權(quán)限做了解,判斷是否需要進(jìn)一步提升權(quán)限。

  1. win:whoami、net user 用戶名 
  2. linux:whoami、id、cat /etc/shadow、cat /etc/passwd 

2. 查詢網(wǎng)絡(luò)和端口信息

根據(jù)目的主機(jī)的IP地址/網(wǎng)絡(luò)連接/相關(guān)網(wǎng)絡(luò)地址,確認(rèn)所連接的網(wǎng)絡(luò)情況。

  1. win:ipconfig、netstat -ano 
  2.         ARP表:arp -a  
  3.         路由表: route print 
  4.         查看dns緩存記錄命令:ipconfig/displaydns 
  5.  
  6. linux:ifconfig、netstat -anplt 
  7.         ARP表:arp -a / 路由表:route -n 
  8.         查看登錄日志獲取登錄來源ip 

3. 查詢進(jìn)程列表

查看本地運(yùn)行的所有進(jìn)程,確認(rèn)本地軟件運(yùn)行情況,重點(diǎn)可以關(guān)注安全軟件。

  1. win:tasklist  
  2. linux: ps、 top 

4. 查詢系統(tǒng)和補(bǔ)丁信息

獲取當(dāng)前主機(jī)的系統(tǒng)版本和補(bǔ)丁更新情況,可用來輔助提升權(quán)限。

  1. win:systeminfo,查詢系統(tǒng)信息/補(bǔ)丁安裝情況。 
  2.        wmic qfe get Caption,description,HotfixID,installedOn   //查詢補(bǔ)丁信息,包含說明鏈接/補(bǔ)丁描述/KB編號(hào)/更新時(shí)間等信息 
  3.        wmic qfe list full  查詢?nèi)啃畔?nbsp;
  4.  
  5. Linux: 通過查看內(nèi)核版本 uname -a 或者使用rpm -qa來查詢安裝了哪些軟件包 

5. 憑證收集

服務(wù)器端存有敏感信息,通過收集各種登錄憑證以便擴(kuò)大戰(zhàn)果。

  1. Windows: 
  2. 本地密碼Hash和明文密碼/抓取瀏覽器密碼/服務(wù)端明文密碼 
  3. linux: 
  4. history記錄敏感操作/shadow文件破解/mimipenguin抓取密碼/使用Strace收集登錄憑證/全盤搜索敏感信息 

域內(nèi)信息收集

搜集完本機(jī)相關(guān)信息后,就需要判斷當(dāng)前主機(jī)是否在域內(nèi),如果在域內(nèi),就需要進(jìn)一步收集域內(nèi)信息

1. 判斷是否有域

一般域服務(wù)器都會(huì)同時(shí)作為時(shí)間服務(wù)器,所以使用下面命令判斷主域

  1. 運(yùn)行 net time /domain 該命令后,一般會(huì)有如下三種情況: 
  2.  
  3. 1.存在域,但當(dāng)前用戶不是域用戶,提示說明權(quán)限不夠 
  4.   C:\Users>bypass>net time /domain 
  5.   發(fā)生系統(tǒng)錯(cuò)誤 5  
  6.   拒絕訪問。 
  7.  
  8. 2.存在域,并且當(dāng)前用戶是域用戶 
  9.    C:\Users\Administrator>net time /domain 
  10.    \\dc.test.com 的當(dāng)前時(shí)間是 2020/10/23 21:18:37 
  11.  
  12.    命令成功完成。 
  13.  
  14. 3.當(dāng)前網(wǎng)絡(luò)環(huán)境為工作組,不存在域 
  15.    C:\Users\Administrator>net time /domain 
  16.    找不到域 WORKGROUP 的域控制器。 

2. 查找域管理員

  1. net user /domain //獲取域用戶列表 
  2. net group /domain  //查詢域內(nèi)所有用戶組列表 
  3. net group “Domain Admins” /domain //查詢域管理員用戶 
  4. net group "Domain Controllers" /domain  //查看域控制器 
  5. net localgroup administrators /domain  //查詢域內(nèi)置本地管理員組用戶 

3. 找到域控

一般來說,域控服務(wù)器IP地址為DNS服務(wù)器地址,找到DNS服務(wù)器地址就可以定位域控。

  1. nslookup/ping 域名,解析到域控服務(wù)器IP地址 

 

責(zé)任編輯:趙寧寧 來源: Bypass
相關(guān)推薦

2020-10-28 07:09:13

內(nèi)網(wǎng)信息收集

2023-10-17 00:01:34

Linux操作系統(tǒng)

2010-03-17 17:19:29

Python數(shù)據(jù)結(jié)構(gòu)

2021-10-11 10:39:13

內(nèi)網(wǎng)信息收集

2014-05-13 14:27:55

2022-11-16 19:07:28

人工智能智能搜索推薦

2010-06-02 14:16:18

SVN版本控制

2023-03-24 16:18:08

微服務(wù)架構(gòu)

2010-02-03 13:55:51

Python 代碼

2010-07-21 14:17:07

Linux telne

2010-07-22 10:58:49

batch Telne

2010-09-13 10:45:04

2011-07-28 14:07:30

2023-09-03 23:49:35

2010-05-19 17:02:09

2010-02-05 16:35:35

Android操作系統(tǒng)

2014-08-05 17:09:55

2025-01-20 13:23:17

2010-03-25 18:52:15

Nginx負(fù)載均衡

2009-08-27 15:33:58

C# Cookie編程
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)