内网(域)渗透测试流程和模拟测试day--3--迈入内网(内网信息收集)

devtools/2025/3/31 11:58:08/

前景提要:

        我们通过自建靶场存在简单的漏洞 ,getshell后,就已经拿到了web服务器的控制权限,但是一般来说,我们不会拿到像我们靶场这样高用户权限,再有甚者我们的“服务在容器里”,这就会涉及到更复杂的权限提升安全。     

                          -- 在这里我们不介绍这些,我们会在后序补充,而是继续已经getshell后的操作。

转入内网

        前置知识

                远程控制工具:CS (Cobalt Strike)

           之前我们已经通过蚁剑工具getshell以后,现在我们已经进入了模拟企业的对外服务器(web),我们已经踏上了内网渗透的 第一步,我们已经进入了后渗透   

后渗透操作:

  1. 提权:提升权限以访问更多资源和数据。

  2. 横向移动:访问网络中的其他系统,扩大控制范围。

  3. 访问敏感数据:搜索和访问如个人身份信息、财务记录等敏感信息。

  4. 维持访问权限:植入后门或使用其他技术确保长期访问。

  5. 清除痕迹:删除日志文件等,以逃避检测和取证分析。

        

1.收集靶机信息

通过netstat -ano

指令收集已开启的端口信息,但是一般来说想在win的窗口界面操作靶机(也就是使用win自带的远程桌面连接软件)是不可能的,因为win下的服务器这种一般不会开启3389port(也就是win的自带远程操作软件),这个时候我们可以写入注册表,来关闭防火墙(或者放行该口)

开启3389port cmd:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

顺带说明注册表的打开方式

win +R 后输入 regedit

就进入了

查看防火墙状态并关闭:

netsh firewall show state
netsh firewall set opmode disable

2.如何获取靶机的账号主机(win)

---我们虽然获取到了主机的shell,但是我们并不知道主机的账号和密码

接下来我们先获取靶机的账号:

whoami

注意:

这个时候我们获取到的格式可能是:xyz\AB

前面的xyz可能是主机名也可能是域名(我们前面已经讲过)

而AB就是账户名

我们这个时候就要输入

hostname

来查看当前主机的名字

3.获取当前靶机的密码

Windows使用使用两种方法对用户密码进行哈希处理:

1、LAN Manager
2、NTLAN Manager

NTLM-HASH比LM-HASH更安全

2008版本取消了LAN Manager

我们使用便携工具

Sam+mimikatz

这里需要讲的是,在win2012以上的版本我们的win密码不再明文保存,需要修改注册表

我们只需要通过我们之前连接的蚁剑上传mimikatz就可以了

这样就可以获取到当前靶机的密码

注意:这些工具都是需要很高的权限,我们这里默认已经进行了win提权且获取到了较高的权限

我们在这里也不考虑维权的操作。

4.其他内网信息收集

主要收集信息

        (1)网络组成结果 (2)ip地址 (3)其他(域内)主机账号名(4)网络通道

我们在当前靶机输入:

systeminfo

即可获取相当多的主机信息

至于主机的ip地址应该不用说了

我们再通过net user/domain 获取到靶机的域名信息

还有net group "domain computer"/damain

查看其他域内主机信息

域控查看:

nslookup -type=SRV _ldap._tcp

我们查看到的xxx.mn.zzz的格式,其中xxx就是主机名,mn.zzz是域名

5.测试其他域内主机的状态

查看ip信息

arp -all

通过ping命令查看主机(域内主机名,也就是上述的xxx.mn.zzz格式)是否存活和其主机对应的ip地址

ping xxx.xx.xxx

我们的目的就是通过这个台靶机,来去控制域控,获得的域内最大的主机,这个域就被打穿了


http://www.ppmy.cn/devtools/171855.html

相关文章

ubuntu22.04 安装Jitsi meet 开源会议系统,代替腾讯会议

0.安装 官方安装教程Self-Hosting Guide - Debian/Ubuntu server | Jitsi Meet 一定要用域名访问, 一定要用域名访问, 一定要用域名访问, 一定要用域名访问, 域名一定要有ssl证书,域名一定要有ssl证书,域名…

6、进程理论和简单进程创建

一、了解进程推荐看这个视频,很详细 1、概念 进程(Process)程序的运行过程,是系统进行资源分配和调度的独立单元程序的运行过程:多个不同程序 并发,同一个程序同时执行多个任务。 就需要很多资源来实现这个过程。 每个进程都有一…

Android开发检查是否是各大厂商手机的工具类

Android开发检查是否是各大厂商手机的工具类 有时需要知道该手机是vivo,oppo,xiaomi,huawei等手机时,需要用到 public class RomUtils {private static final String TAG "Rom";public static final String ROM_MIUI "MIUI";public static …

Linux MariaDB部署

1:查看Linux系统版本 cat /etc/os-release#返回结果: NAME"CentOS Linux" VERSION"7 (Core)" ID"centos" ID_LIKE"rhel fedora" VERSION_ID"7" PRETTY_NAME"CentOS Linux 7 (Core)" ANSI…

mac m4 Homebrew安装MySQL 8.0

1.使用Homebrew安装MySQL8 在终端中输入以下命令来安装MySQL8: brew install mysql8.0 安装完成后,您可以通过以下命令来验证MySQL是否已成功安装: 2.配置mysql环境变量 find / -name mysql 2>/dev/null #找到mysql的安装位置 cd /op…

7-5 输入一行字符串,并将它转换成10进制数输出

输入一行字符串,去掉非16进制字符,并将它转换成10进制数输出。 输入格式: 输入一行字符串。 输出格式: 输出16进制字符串和转换后的10进制数。 输入样例: 在这里给出一组输入。例如: _ahg1*B输出样例: 在这里给出相应的输出。例如&am…

云资源开发学习应用场景指南,场景 1 云上编程实践平台

云资源开发学习应用场景指南 云资源开发学习应用场景指南,场景 2:云桌面实验室 云资源开发学习应用场景指南,场景 3:云资源支持的项目实践 场景 1:云上编程实践平台 《如何在云平台上搭建你的第一个编程实践环境》…

echarts添加坐标轴点击事件

echarts添加坐标轴点击事件 chart.on(click, (params) > {if(params.componentType yAxis && this.type ! 1){console.log(params);// 检查是否点击了系列数据console.log(你点击了 ${params.name} 的数据点,值为 ${params.value}); this.$bus.$emi…