再探内网(域)渗透

新菜一名,请勿拍砖.
希望能够通过此文认识更多热衷于渗透的朋友.
Mail:hap.ddup[AT]gmail.com

 

信息收集是域渗透很重要的一步。信息是否详尽,直接关系到渗透是否能够顺利完成.

 

假设现在已经拥有一台内网[域]机器,取名X-007.

1-1.内网[域]信息收集

A.本机X-007信息收集.

 

          [+]------用户列表[Windows用户列表/邮件用户/...]
                                       ---->分析Windows用户列表,不要忽略administrator.
                                       ---->分析邮件用户,内网[域]邮件用户,通常就是内网[域]用户,例如:owa
          [+]------进程列表
                                       ---->分析杀毒软件/安全监控工具等
                                       ---->邮件客户端
                                       ---->VPN等
          [+]------服务列表
                                       ---->与安全防范工具有关服务[判断是否可以手动开关等]
                                       ---->存在问题的服务[权限/漏洞]
          [+]------端口列表
                                       ---->开放端口对应的常见服务/应用程序[匿名/权限/漏洞等]
                                       ---->利用端口进行信息收集,建议大家深入挖掘[NETBIOS,SMB等]
          [+]------补丁列表
                                       ---->分析Windows补丁
                                       ---->第三方软件[Java/Oracle/Flash等]漏洞
          [+]------本机共享[域内共享很多时候相同]
                                       ---->本机共享列表/访问权限
                                       ---->本机访问的域共享/访问权限
          [+]------本地用户习惯分析
                                       ---->历史记录
                                       ---->收藏夹
                                       ---->文档等

 

B.扩撒信息收集

 

          [+]------利用本机获取的信息收集内网[域]其他机器的信息.
       ----用户列表/共享/进程/服务等.[参考上面]
 
          [+]------收集Active Directory信息
       ----最好是获取AD副本.  

 

 

   ------------------------------  常见信息收集命令----------------------------------
   net user                   ------> 本机用户列表
   net localhroup administrators  ------> 本机管理员[通常含有域用户]
   net user /domain     ------> 查询域用户
   net group /domain  ------> 查询域里面的工作组
   net group "domain admins" /domain  ------> 查询域管理员用户组
   net localgroup administrators /domain  ------> 登录本机的域管理员
   net localgroup administrators workgroup\user001 /add  ----->域用户添加到本机
   net group "Domain controllers"   -------> 查看域控制器(如果有多台)
   ----------------------------------------------------------------------------------------
   ipconfig /all            ------> 查询本机IP段,所在域等
   net view                  ------> 查询同一域内机器列表
   net view /domain   ------> 查询域列表
   net view /domain:domainname  -----> 查看workgroup域中计算机列表
 -------------------第三方信息收集-----------------
 NETBIOS 信息收集工具
 SMB信息收集
 空会话信息收集
 端口信息收集
 漏洞信息收集
 ……

 

如果可能,建议弄一张内网拓扑图,这样方便下面的渗透工作.

1-2.内网[域]渗透

[推荐阅读]

 

 黑客大曝光-前三章
 内网渗透 by 樱木花道
 Microsoft-word-pen-testing-windows-active-directory
 Pen-testing-windows-active-directory
 Windows Privilege Escalation Part 1
 Windows Privilege Escalation Part 2

 

内网[域]渗透,不外乎获取内网[域]最高权限.
通常做法就是拿到某个域管理员的口令,然后控制域服务器,获取更多的信息.
如何获取域管理员口令,做法可能各不相同.
如果大家有更好的思路,请不要吝啬,一起学习.

posted @ 2016-11-19 16:03  linuxsec  阅读(114)  评论(0编辑  收藏  举报