176天 内网的信息收集

image

关于信息收集

不是很难理解,学习工具与手法
image

1.判断主机是不是在内网
是否有私钥地址,是都有其他网段的ip
2.判断内网是在工作组(局域网)还是域内
执行域内特有的命令,看是否可以执行
比如:net view /domain
image

ipconfig /all 也可以判断

image
image

使用 net config workstation
image

也可以使用 net time /domain
image

3.定位DC 定位域控
还可以扩大战果 内网渗透 拿下更多服务器,作为重点的目标

4.定性被控主机
image

whoami /hostnam

5.其他信息/其他的主机
端口扫描/fscan工具 (正常不要把工具上传到主机当中,因为有杀软或者检测,搭建隧道进行扫描是最好)

setspn可以用来收集域内的信息,解决端口扫描无法扫描的问题,用来绕过防火墙
image
比如这边有exchange 就可以判断为邮件服务器,SMTP也是邮件传输的协议

根据回显和出网的情况,来判断自己是什么区域,比如
有一台服务器开了,但是无法进行ping通,那么此时就有可能是在dmz区域

6.获取相关的防护信息
扫端口资产,上传文件,漏洞利用数据包,隧道技术
防火墙,杀毒软件,流量设备

查看防火墙
image
netsh advfirewall set allprofiles state off //关闭防火墙

tasklist 查看进程然后识别
image

其他信息,如凭证之类的:
minikatz:windows大于等于8或者2012R2无法抓取明文密码
https://github.com/gentilkiwi/mimikatz

hackbrowserData:收集浏览器的信息(一般是针对个人的电脑)
https://github.com/moonD4rk/HackBrowserData

SharpDecryptPwd 可以查询到其他的一些第三方的存储工具 如navicat等这种工具的存储
https://github.com/uknowsec/SharpDecryptPwd

使用命令搜集各类敏感密码配置文件
dir /b /s user.,pass.,config.,username.,password.*

使用命令查找某个文件的某个字段
findstr /c:"user" /c:"pass" /si *.txt

使用命令找出所有包含 password 的文件
findstr /si password *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

具体信息:
1.站点源码备份文件、数据库备份文件等
2.连接工具存储密码,xshell,Navicat等
3.浏览器保存密码、浏览器Cookies
4.其他用户会话、3389和ipc$连接记录、回收站内容
5.Windows 保存的WIFI密码
6.网络内部的各种帐号和密码,如:Email、VPN、FTP、OA等

posted @ 2025-10-30 13:10  JuneCy  阅读(5)  评论(0)    收藏  举报