admin管理员组

文章数量:1531374

红队内网攻防渗透

  • 1.内网渗透之信息收集
    • 1.内网信息收集的目的
    • 2.本机信息收集
          • 网络配置
          • 查询操作系统及版本信息
          • 查看系统体系结构
          • 查看安装的软件及版本、路径等
          • 查询本机服务
          • 查询进程列表
          • 查毒软件
          • 查看启动程序信息
          • 查看计划任务
          • 查看主机开机时间
          • 查询用户列表
          • 获取本地管理员
          • 查看当前在线用户
          • 列出或断开本地计算机与所连的客户端之间的会话
          • 查看端口列表
          • 查看补丁列表
          • 查看共享连接
          • 保存当前主机上的所有WiFi信息
          • 查看本机共享列表
          • 查询路由表
          • arp所有可用接口的arp缓存表 地址解析
          • 追踪路由查看出口公网IP
          • 关闭防火墙(需要管理员权限)
          • 查看防火墙配置
          • 修改防火墙的配置(需要管理员权限)
          • 查询远程连接端口
          • 开启3389远程连接
            • Windows Server 2003
            • Windows Server 2008
            • MSF命令开启3389端口
            • (2) REG命令开启3389端口
            • (3) WMIC命令开启3389端口
            • (4) WMIC开启远程主机3389端口
            • (6) MSSQL xp_regwrite开启3389端口
          • 查看计算机代理配置情况
          • 搜集本机的各种密码数据
          • 修改文件时间
          • 自动化收集脚本
          • Empire下主机信息收集
    • 域内信息收集
        • 查询当前权限
          • 1.查看当前权限
          • 2.获取域ID
          • 3.查询指定用户的详细信息
        • 判断是否存在域
          • 1.使用ipconfig命令
          • 2.查看系统详细信息
          • 3.判断主域
          • 4.查询当前登陆域及登录用户信息
        • 探测域内存活主机
          • 1.利用NetBIOS快速探测内网
          • 2.利用ICMP协议快速探测内网
          • 3.利用ARP扫描探测内网
          • 4.利用TCP/UDP端口扫描探测内网
        • 扫描域内开放端口
          • 在进行内网渗测试时,通常会使用Metasploit内置的端口进行扫描。也可以上传端口扫描工具,使用工具进行扫描。当然,还可以根据服务器的环境,使用自定义的端口扫描脚本。在有授权的情况下,可以直接使用Nmap、masscan等端口扫描工具直接获取开放的端口信息。
          • 1.利用telnet命令进行扫描
          • 2.S扫描器
          • 3.Metasploit端口扫描
          • 4.powershell的invoke-portscan.ps1
          • 5.nishang的invoke-portscan
          • 6.常见端口利用信息
        • 查找域控制器的方法
          • 1.查看域控制器的机器名
          • 2.查看域控制器的主机名
          • 3.查看当前时间
          • 4.查看域控制器组
          • 5.执行如下命令可以看到域控机器名
          • 6.查询DNS解析记录
          • 7.SPN扫描
          • 8.端口识别
        • 域内基础信息收集
          • 查询域
          • 查询域内所有计算机
          • 查询域内所有用户组列表
          • 查询所有域成员的计算机列表
          • 获取域密码信息
          • 获取域信任列表
        • 获取域内的用户和管理员信息
          • 1.查询所有域用户列表
            • 向域控制器进行查询
            • 获取域内用户的详细信息
            • 查看存在的用户
            • 查询本地管理员组用户
          • 2.查询域管理员用户组
            • 查询域管理员用户
            • 查询管理员用户组
        • 定位域管理员
          • 1.域管理员定位概述
            • 1.常见定位域管理员定位工具
        • 查找域管理进程
          • 1.本机检查
            • 1.获取域管理员列表
            • 2.列出本机的所有进程及进程用户
            • 3.寻找进程所有者为域管理员的进程
          • 2.查询域控制器的域用户会话
          • 3.查询远程系统运行的任务
          • 4.扫描远程系统的NetBIOS信息
        • 域管理员模拟方法简介
        • 利用PowerShell收集域信息
        • 敏感数据防护
          • 1:资料、数据、文件的定位流程
          • 2:重点核心业务机器及敏感信息防护
          • 3:应用于文件形式信息的防护
        • 分析域内网段划分情况及拓扑图结构
          • 1:基本架构
          • 2:域内网划分
        • 分析域内网段划分情况及拓扑图结构
          • 1:基本架构
          • 2:域内网划分

1.内网渗透之信息收集

1.内网信息收集的目的

对内网环境的判断

我是谁:当前机器角色,是普通web服务器,测试服务器还是存储服务器

这是哪:当前机器所处网络环境的拓扑结构的分析和判断

我在哪:判断当前机器处在DMZ,办公区,还是核心业务区

对机器角色的判断,是指判断已经控制的机器是普通Web服务器、开发测试服务器、公共服务器、文件服务器、代理服务器、DNS服务器还是存储服务器等。具体的判断是通过对机器内的主机名、文件、网络连接等多种情况综合进行的。

对目前机器所处网络环境的拓扑结构进行分析和判断,是指需要对所处内网进行全面的数据收集及分析整理,绘制出大概的内网整体拓扑结构图,以便后期进行进一步的内网渗透和准确定位内网具体目标,从而完成渗透测试

对目前机器所处位置区域的判断,是指判断机器处于网络拓扑中的哪个区域,是在DMZ区、办公网,还是核心区核心DB等位置。当然,这里的区域并不是绝对的,只是一个大概的环境,不同位置的网络环境不一样,区域的界限也不一定明显。

2.本机信息收集

不管外网还是内网,信息收集永远都是重要的一步,对于内网的一台机器,其所处的内网结构是什么样的

本文标签: 内网攻防队内信息Windows