找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 881|回复: 0

再一次内网(域)渗透

[复制链接]

127

主题

-40

回帖

562

牛毛

一级牛人

积分
562
发表于 2012-10-6 09:51:39 | 显示全部楼层 |阅读模式 来自 广东省东莞市
信息收集是域渗透很重要的一步。信息是否详尽,直接关系到渗透是否能够顺利完成.
假设现在已经拥有一台内网[域]机器,取名X-007.
1-1.内网[域]信息收集
A.本机X-007信息收集.
          [+]------用户列表[Windows用户列表/邮件用户/...]
                                       ---->分析Windows用户列表,不要忽略administrator.
                                       ---->分析邮件用户,内网[域]邮件用户,通常就是内网[域]用户,例如:owa
          [+]------进程列表
                                       ---->分析杀毒软件/安全监控工具等
                                       ---->邮件客户端
                                       ---->VPN等
          [+]------服务列表
                                       ---->与安全防范工具有关服务[判断是否可以手动开关等]
                                       ---->存在问题的服务[权限/漏洞]
          [+]------端口列表
                                       ---->开放端口对应的常见服务/应用程序[匿名/权限/漏洞等]
                                       ---->利用端口进行信息收集,建议大家深入挖掘[NETBIOS,SMB等]
          [+]------补丁列表
                                       ---->分析Windows补丁
                                       ---->第三方软件[Java/Oracle/Flash等]漏洞
          [+]------本机共享[域内共享很多时候相同]
                                       ---->本机共享列表/访问权限
                                       ---->本机访问的域共享/访问权限
          [+]------本地用户习惯分析
                                       ---->历史记录
                                       ---->收藏夹
                                       ---->文档等
B.扩撒信息收集
          [+]------利用本机获取的信息收集内网[域]其他机器的信息.
       ----用户列表/共享/进程/服务等.[参考上面]

          [+]------收集Active Directory信息
       ----最好是获取AD副本. <span style="font-size:10pt;"> </span>
   ------------------------------  常见信息收集命令----------------------------------
   net user                   ------> 本机用户列表
   net localhroup administrators  ------> 本机管理员[通常含有域用户]
   net user /domain     ------> 查询域用户
   net group /domain  ------> 查询域里面的工作组
   net group "domain admins" /domain  ------> 查询域管理员用户组
   net localgroup administrators /domain  ------> 登录本机的域管理员
   net localgroup administrators workgroup\user001 /add  ----->域用户添加到本机
   net group "Domain controllers"   -------> 查看域控制器(如果有多台)
   ----------------------------------------------------------------------------------------
   ipconfig /all            ------> 查询本机IP段,所在域等
   net view                  ------> 查询同一域内机器列表
   net view /domain   ------> 查询域列表
   net view /domain:domainname  -----> 查看workgroup域中计算机列表
-------------------第三方信息收集-----------------
NETBIOS 信息收集工具
SMB信息收集
空会话信息收集
端口信息收集
漏洞信息收集
……
如果可能,建议弄一张内网拓扑图,这样方便下面的渗透工作.
1-2.内网[域]渗透
[推荐阅读]
黑客大曝光-前三章
内网渗透by 樱木花道
Microsoft-word-pen-testing-windows-active-directory
Pen-testing-windows-active-directory
Windows Privilege Escalation Part 1
Windows Privilege Escalation Part 2
内网[域]渗透,不外乎获取内网[域]最高权限.
通常做法就是拿到某个域管理员的口令,然后控制域服务器,获取更多的信息.
如何获取域管理员口令,做法可能各不相同.
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-4-25 07:27 , Processed in 0.161884 second(s), 33 queries .

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表