内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

💛我不太肯定我的方向💚,💛但是我希望自己能走远一…

💛我不太肯定我的方向💚,💛但是我希望自己能走远一点💚

🍪目录:

🌲内网信息收集概述:

🌲信息收集的作用:

🌲工具下载:

🌲内网信息收集的步骤:

🌲工作组 的信息收集:

(1)查看当前主机的 网络配置信息.

(2)查询 用户列表.

(3)查询 进程列表.

(4)查询 操作系统 和 安装软件的版本信息.

(5)查询 端口列表.(可以根据端口判断相应的服务.)

(6)查询 补丁列表.

(7)查询 本机共享.

(8)查询 防火墙相关配置.

(9)查询并 开启远程连接服务.

(10)查询 当前权限.

(11)获取域 SID.(SID可以理解为域的身份认证.(每一个都是唯一的))

(12)查询 指定账户的详细信息.

🌲2. 域 内的信息收集.

(1)判断是否有 域.

(2)查询 域内所有计算机.

(3)查询 域内所有用户组列表.

(4)查询 所有域成员计算机列表.

(5)获取 域密码信息.

(6)获取 域信任信息.

(7)查看 域内控制器的机器名.

(8)查看 域控制器的 主机名 和 IP地址.

(9)查看 域控制器组.

(10)查询 域内的用户.

(11)获取 域内用户详细信息.

(12)查询 域内置本地管理员组用户.

(13)查询 域管理员用户.

(14)查询 管理员用户组.

(15)探测 域内存活主机.

(16)扫描 域内端口.(通过端口推测出服务,然后找出漏洞.)

🌻🌻🌻也可以使用 Bloodhound 工具也收集.

🌲内网信息收集的总结:


🌲内网信息收集概述

🌾🌾🌾在 渗透测试人员 进入一个内 网后,面对的是一片 “ 未知的区域 ”,所以 渗透测试人员首先会对当前所 处的网络环境进行判断,通常的判断分为三种.

🌻(1)我是谁?—— 对计算机的角色进行判断.

🌻(2)我在哪?—— 对目前机器所处位置区域的判断。

🌻 (3)这是哪?—— 对目前机器所处网络环境的拓扑结构进行分析和判断。

🌲信息收集的作用:

🌾有句话说“ 知己知彼,百战不殆 ”。最了解你的人往往都是你的对手.
🌾如果你所掌握到的信息比别人多且更详细的时候那么你才能占据了先机,这一条不仅仅用于商业、战争、渗透测试中也适用.

🌲工具下载:

收集工具 链接:https://pan.baidu.com/s/1Md1CuBZpHJ8gJwnHk3L_Lg
提取码:tian

🌲内网信息收集的步骤:

🌲工作组 的信息收集:

(1)查看当前主机的 网络配置信息.

(2)查询 用户列表.

(3)查询 进程列表.

(4)查询 操作系统 和 安装软件的版本信息.

1.获取 操作系统版本信息.

2. 查看 安装的软件及版本、路径.( 可以查看这些 软件有没有漏洞,然后再进行攻击.

(5)查询 端口列表.(可以根据端口判断相应的服务.)

(6)查询 补丁列表.

(7)查询 本机共享.

(8)查询 防火墙相关配置.

1.查询 防火墙配置.

2.关闭 防火墙.

(9)查询并 开启远程连接服务.

1.查看 远程连接端口.

2.开启 3389 端口.(在 Win 2008 和 Win 2012 中开启 3389 端口)

3.开启 3389 端口.(Win 2003 中开启 3389 端口)

(10)查询 当前权限.

(11)获取域 SID.(SID可以理解为域的身份认证.(每一个都是唯一的))

(12)查询 指定账户的详细信息.

🌲2. 域 内的信息收集.

(1)判断是否有 域.

(2)查询 域内所有计算机.

(3)查询 域内所有用户组列表.

(4)查询 所有域成员计算机列表.

(5)获取 域密码信息.

(6)获取 域信任信息.

(7)查看 域内控制器的机器名.

(8)查看 域控制器的 主机名 和 IP地址.

(9)查看 域控制器组.

(10)查询 域内的用户.

(11)获取 域内用户详细信息.

(12)查询 域内置本地管理员组用户.

(13)查询 域管理员用户.

(14)查询 管理员用户组.

(15)探测 域内存活主机.

1.利用 Nbtscan 探测内网 存活主机.

2.利用 icmp 协议探测内网 存活主机.

(16)扫描 域内端口.(通过端口推测出服务,然后找出漏洞.)

1.单个 主机扫描.

2. S 扫描器.

3. Metasploit 端口扫描.

🌻🌻🌻也可以使用 Bloodhound 工具也收集.

🌲内网信息收集的总结:

收集到这些信息后就可以利用起来,比如:查询网络配置信息,用户列表,操作系统和安装软件的版本信息,端口列表,补丁列表,防火墙配置,查询并开启远程连接服务。关闭 防火墙,开启 3389 端口,当前权限查询指定账户的详细信息,获取域密码信息,域内置本地管理员组用户等等信息。收集到这些内网信息之后进行下一步渗透,可以帮助我们 拿下整个内网计算机.

学习链接:Ms08067安全实验室 – Powered By EduSoho

本文来自网络,不代表软粉网立场,转载请注明出处:https://www.rfff.net/p/3084.html

作者: HUI

发表评论

您的电子邮箱地址不会被公开。

返回顶部