|
信息收集是域渗透很重要的一步。信息是否详尽,直接关系到渗透是否能够顺利完成. 假设现在已经拥有一台内网[域]机器,取名X-007.
1-1.内网[域]信息收集
A.本机X-007信息收集.
[+]------用户列表[Windows用户列表/邮件用户/...]
---->分析Windows用户列表,不要忽略administrator.
---->分析邮件用户,内网[域]邮件用户,通常就是内网[域]用户,例如:owa
[+]------进程列表
---->分析杀毒软件/安全监控工具等
---->邮件客户端
---->VPN等
[+]------服务列表
---->与安全防范工具有关服务[判断是否可以手动开关等]
---->存在问题的服务[权限/漏洞]
[+]------端口列表
---->开放端口对应的常见服务/应用程序[匿名/权限/漏洞等]
---->利用端口进行信息收集,建议大家深入挖掘[NETBIOS,SMB等]
[+]------补丁列表
---->分析Windows补丁
---->第三方软件[Java/Oracle/Flash等]漏洞
[+]------本机共享[域内共享很多时候相同]
---->本机共享列表/访问权限
---->本机访问的域共享/访问权限
[+]------本地用户习惯分析
---->历史记录
---->收藏夹
---->文档等
B.扩撒信息收集
[+]------利用本机获取的信息收集内网[域]其他机器的信息.
----用户列表/共享/进程/服务等.[参考上面]
[+]------收集Active Directory信息
----最好是获取AD副本. <span style="font-size:10pt;"> </span>
------------------------------ 常见信息收集命令----------------------------------
net user ------> 本机用户列表
net localhroup administrators ------> 本机管理员[通常含有域用户]
net user /domain ------> 查询域用户
net group /domain ------> 查询域里面的工作组
net group "domain admins" /domain ------> 查询域管理员用户组
net localgroup administrators /domain ------> 登录本机的域管理员
net localgroup administrators workgroup\user001 /add ----->域用户添加到本机
net group "Domain controllers" -------> 查看域控制器(如果有多台)
----------------------------------------------------------------------------------------
ipconfig /all ------> 查询本机IP段,所在域等
net view ------> 查询同一域内机器列表
net view /domain ------> 查询域列表
net view /domain:domainname -----> 查看workgroup域中计算机列表
-------------------第三方信息收集-----------------
NETBIOS 信息收集工具
SMB信息收集
空会话信息收集
端口信息收集
漏洞信息收集
……
如果可能,建议弄一张内网拓扑图,这样方便下面的渗透工作.
1-2.内网[域]渗透
[推荐阅读]
黑客大曝光-前三章
内网渗透by 樱木花道
Microsoft-word-pen-testing-windows-active-directory
Pen-testing-windows-active-directory
Windows Privilege Escalation Part 1
Windows Privilege Escalation Part 2
内网[域]渗透,不外乎获取内网[域]最高权限.
通常做法就是拿到某个域管理员的口令,然后控制域服务器,获取更多的信息.
如何获取域管理员口令,做法可能各不相同.
|
|