自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何進(jìn)行內(nèi)網(wǎng)信息收集

安全 應(yīng)用安全
滲透測(cè)試的本質(zhì)是信息收集,我們可以將內(nèi)網(wǎng)信息收集大致分為5個(gè)步驟,即本機(jī)信息收集、域內(nèi)信息收集、登錄憑證竊取、存活主機(jī)探測(cè)、內(nèi)網(wǎng)端口掃描。

[[348878]]

本文轉(zhuǎn)載自微信公眾號(hào)「Bypass」,可以通過(guò)以下二維碼關(guān)注。轉(zhuǎn)載本文請(qǐng)聯(lián)系Bypass公眾號(hào)。

滲透測(cè)試的本質(zhì)是信息收集,我們可以將內(nèi)網(wǎng)信息收集大致分為5個(gè)步驟,即本機(jī)信息收集、域內(nèi)信息收集、登錄憑證竊取、存活主機(jī)探測(cè)、內(nèi)網(wǎng)端口掃描。

最常見(jiàn)的兩個(gè)問(wèn)題就是:

  1. 我是誰(shuí)?-- whoami  
  2. 我在哪?-- ipconfig/ifconfig 

當(dāng)獲取一臺(tái)主機(jī)的管理員權(quán)限的時(shí)候,我們總是迫不及待想要去深入了解一下。

本機(jī)信息收集

1.查詢賬戶信息:

對(duì)當(dāng)前主機(jī)的用戶角色和用戶權(quán)限做了解,判斷是否需要進(jìn)一步提升權(quán)限。

  1. win:whoami、net user 用戶名 
  2. linux:whoami、id、cat /etc/shadow、cat /etc/passwd 

2.查詢網(wǎng)絡(luò)和端口信息

根據(jù)目的主機(jī)的IP地址/網(wǎng)絡(luò)連接/相關(guān)網(wǎng)絡(luò)地址,確認(rèn)所連接的網(wǎng)絡(luò)情況。

  1. win:ipconfig、netstat -ano 
  2.         ARP表:arp -a  
  3.         路由表: route print 
  4.         查看dns緩存記錄命令:ipconfig/displaydns 
  5.  
  6. linux:ifconfig、netstat -anplt 
  7.         ARP表:arp -a / 路由表:route -n 
  8.         查看登錄日志獲取登錄來(lái)源ip 

3.查詢進(jìn)程列表

查看本地運(yùn)行的所有進(jìn)程,確認(rèn)本地軟件運(yùn)行情況,重點(diǎn)可以關(guān)注安全軟件。

  1. win:tasklist  
  2. linux: ps、 top 

4.查詢系統(tǒng)和補(bǔ)丁信息

獲取當(dāng)前主機(jī)的系統(tǒng)版本和補(bǔ)丁更新情況,可用來(lái)輔助提升權(quán)限。

  1. win:systeminfo,查詢系統(tǒng)信息/補(bǔ)丁安裝情況。 
  2.        wmic qfe get Caption,description,HotfixID,installedOn   //查詢補(bǔ)丁信息,包含說(shuō)明鏈接/補(bǔ)丁描述/KB編號(hào)/更新時(shí)間等信息 
  3.        wmic qfe list full  查詢?nèi)啃畔?nbsp;
  4.  
  5. Linux: 通過(guò)查看內(nèi)核版本 uname -a 或者使用rpm -qa來(lái)查詢安裝了哪些軟件包 

5.憑證收集

服務(wù)器端存有敏感信息,通過(guò)收集各種登錄憑證以便擴(kuò)大戰(zhàn)果。

  1. Windows: 
  2. 本地密碼Hash和明文密碼/抓取瀏覽器密碼/服務(wù)端明文密碼 
  3. linux: 
  4. history記錄敏感操作/shadow文件破解/mimipenguin抓取密碼/使用Strace收集登錄憑證/全盤(pán)搜索敏感信息 

域內(nèi)信息收集

搜集完本機(jī)相關(guān)信息后,就需要判斷當(dāng)前主機(jī)是否在域內(nèi),如果在域內(nèi),就需要進(jìn)一步收集域內(nèi)信息

1.判斷是否有域

一般域服務(wù)器都會(huì)同時(shí)作為時(shí)間服務(wù)器,所以使用下面命令判斷主域

  1. 運(yùn)行 net time /domain 該命令后,一般會(huì)有如下三種情況: 
  2.  
  3. 1.存在域,但當(dāng)前用戶不是域用戶,提示說(shuō)明權(quán)限不夠 
  4.   C:\Users>bypass>net time /domain 
  5.   發(fā)生系統(tǒng)錯(cuò)誤 5  
  6.   拒絕訪問(wèn)。 
  7.  
  8. 2.存在域,并且當(dāng)前用戶是域用戶 
  9.    C:\Users\Administrator>net time /domain 
  10.    \\dc.test.com 的當(dāng)前時(shí)間是 2020/10/23 21:18:37 
  11.  
  12.    命令成功完成。 
  13.  
  14. 3.當(dāng)前網(wǎng)絡(luò)環(huán)境為工作組,不存在域 
  15.    C:\Users\Administrator>net time /domain 
  16.    找不到域 WORKGROUP 的域控制器。 

2.查找域管理員

  1. net user /domain //獲取域用戶列表 
  2. net group /domain  //查詢域內(nèi)所有用戶組列表 
  3. net group “Domain Admins” /domain //查詢域管理員用戶 
  4. net group "Domain Controllers" /domain  //查看域控制器 
  5. net localgroup administrators /domain  //查詢域內(nèi)置本地管理員組用戶 

3.找到域控

一般來(lái)說(shuō),域控服務(wù)器IP地址為DNS服務(wù)器地址,找到DNS服務(wù)器地址就可以定位域控。

  1. nslookup/ping 域名,解析到域控服務(wù)器IP地址 

 

責(zé)任編輯:武曉燕 來(lái)源: Bypass
相關(guān)推薦

2020-10-26 08:24:09

內(nèi)網(wǎng)信息收集滲透測(cè)試

2023-10-17 00:01:34

Linux操作系統(tǒng)

2010-03-17 17:19:29

Python數(shù)據(jù)結(jié)構(gòu)

2022-11-16 19:07:28

人工智能智能搜索推薦

2021-10-11 10:39:13

內(nèi)網(wǎng)信息收集

2014-05-13 14:27:55

2013-01-28 10:11:24

敏捷設(shè)計(jì)敏捷開(kāi)發(fā)

2017-07-28 11:31:59

iOS結(jié)構(gòu)優(yōu)化項(xiàng)目

2009-12-08 11:34:40

WCF Windows

2010-02-01 10:21:36

Python編碼轉(zhuǎn)換

2010-02-22 16:05:40

Python配置

2013-10-17 23:12:12

Windows 8.1Windows 8.1

2021-08-26 10:05:31

APP安全加密網(wǎng)絡(luò)攻擊

2024-07-08 08:38:37

Python游戲開(kāi)發(fā)

2010-06-03 11:01:32

Hadoop安裝部署

2010-09-17 15:36:24

2010-06-02 14:16:18

SVN版本控制

2023-03-24 16:18:08

微服務(wù)架構(gòu)

2010-02-03 13:55:51

Python 代碼

2010-07-21 14:17:07

Linux telne
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)