【内网安全-基础】基础知识、信息收集、工具

本文涉及的产品
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
简介: 【内网安全-基础】基础知识、信息收集、工具

一、基础知识


1、内网:


1、也称局域网(Local Area Network,LAN),是某一区域内由多台计算机互连而成的计算机组

———

2、在局域网中,可实现管理、共享、打印等服务

————

3、封闭性(防止外部网络攻击,信息泄露等。但如果所有所有网络都不可达,岂不是都没网,那还能干啥,像学校机房等)


2、工作组:


1、一种资源管理模式,为方便管理,将不同类型的设备按功能分别列入不同的组中

————

2、"计算机"--->"属性"--->"更改"(有则加入对应组,无则新建组)


————

3、A-G-DL-P策略:将用户账号添加到全局组中,将全局组添加到域本地组中,然后为域本地组分配资源权限


A(account),表示用户账号
G(Globalgroup),表示全局组
U(Universalgroup),表示通用组
DL(Domainlocalgroup),表示域本地组
P(Permission许可)表示资源权限


3、域(Domain):


1、是一个有安全边界的计算机集合,用户访问域内资源,需要合法的身份登录域(不同身份有不同权限)

————

2、域控制器(DC)(域中一台管理服务器的计算机,负责所有连入的验证;存储这个域的账户、密码、计算机等信息)

———

3、域树:若干个域通过建立信任关系而组成的集合(域管理员只能管理本域,不能管理其他域。但两域之间相互访问,则需要建立信任关系),多个域树连接在一起称为域森林

————

4、域名服务器(DNS),用于实现域名和与之相对应的IP地址转换(即用来定位域控制器、服务器及其他计算机、网络服务等;且DNS服务器和域控制器通常配置在同一台机器上)

———

5、活动目录(AD),域环境中提供目录服务的组件(集中式管理机制,如账号、软件、环境等),存储用户、组、计算机、共享资源等信息。(安装了AD的计算机简称DC,存储活动目录数据库的计算机)

———

6、DMZ区域:(学理论的时候书上有介绍)渗透的顺序:外网--->防火墙--->DMZ区域(有很多防护工具)--->防火墙--->内网

————

7、域计算机分类:域控制器、成员服务器、客户机、独立服务器(未加入域)

————

8、域内权限


本地域组:
Administrators        管理员组
Remote Desktop Users  远程登录组
Print Operators       打印机操作员组
Account Operators   帐号操作员组
Server Operaters    服务器操作员组
Backup Operators    备份操作员组
全局组、通用组:
Domain Admins   域管理员组
Enterprise Admins 企业系统管理员组
Schema Admins   架构管理员组
Domain Users    域用户组


9、渗透思路:


外网getshell控制域成员主机(跳板)--->找到域控制器、管理员账号--->定位出域管理员登陆过的主机ip(域管理员可以登陆域内任意主机)--->从域成员主机内存中dump出域管理员密码,进而拿下域控制器、渗透整个内网


二、基础信息收集


1、判断是否在域内


1、net time /domain(显示主域控制器的时间)

若未加入域,则提示找不到域控制器

若加入了域(为本地用户或管理员),则提示拒绝访问

若加入了域(为域用户),则显示域控的时间

————


2、ipconfig /all(并查看其中windows ip配置)

若未加入域,则"主DNS后缀"为空(无论主机网卡有没有自定义dns服务器ip)

若加入了域,"主DNS后缀"都为域名(无论当前用户为域用户还是本地用户)

————


3、systeminfo

若未加入域,则"域"显示WORKGROUP

若加入了域,则"域"显示域名(无论什么用户登陆)


2、机器角色判断

如个人PC,网站服务器,开发测试服务器,公共服务器,文件服务器,代理服务器,DNS服务器、存储服务器等

————

判断(综合以下进行全面的判断):


1、通过主机名(开发服务器就是dev , Web服务器可能是web或者app,存储服务器可能是NAS,文件服务器可能是fileserver等)


2、通过特定文件(与服务器功能相关的文件)


3、通过网络的连接端口,根据默认端口进行推测(更新服务器WSUS开放端口可能是8530,DNS服务器可能开放53端口等)


3、出网协议判断


当以下协议均不行时,需要在内网中寻找到一台可以出网的机器


tcp协议
外网vps     nc –lvp port
内网机器    nc ip port
dns协议
外网vps    nc –u –lvp 53
内网机器
windows    nslookup www.baidu.com vps_ip
linux      dig @vps-ip www.baidu.com
http协议
外网vps     nc –lvp port
内网机器    curl vps_ip:port
icmp协议
外网vps    抓包、tcpdump icmp
内网机器    ping


4、端口判断


1、少量端口判断:外网vps监听,内网测试

2、大量端口判断:端口扫描器


三、常规信息收集


1、常用命令

2430f73692634c53abde4667ff324835.png

35e2a920dcbf47239e73c205f9a0fab0.png


d80668b6322b49f2b95e705e1761f42f.pnge448a6f58e504766915eb55bb4243a75.png


2、常用命令


应用&服务&权限
systeminfo         详细信息
netstat -ano       端口列表
route print        路由表
net start          启动服务
tasklist           进程列表
schtasks           计划任务
ipconfig /all      判断存在域
net view /domain   判断存在域
net time /domain   判断主域
netstat -ano       当前网络端口开放
nslookup 域名       追踪来源地址
wmic service list brief          查询本机服务
net config workstation           查询当前登录域及登录用户信息
wmic startup get command,caption 查看已启动的程序信息
网络&用户&域控
net view /domain   查询域列表
net time/domain    从域控查询时间,若当前用户是域用户会从域控返回当前时间,亦用来判 断主域,主域一般用做时间服务器
net localgroup administrators 本机管理员【通常含有域用户】
net user /domain   查询域用户(当前域)
net group /domain  查询域工作组
net group "domain computers" /domain   查看加入域的所有计算机名
net group "domain admins" /domain      查询域管理员用户组和域管用户
net localgroup administrators /domain  查看域管理员
net group "domain controllers" /domain 查看域控
net accounts /domain 查看域密码策略
密码&凭据&口令
1、用户HASH,明文获取-mimikatz(win),mimipenguin(linux)
https://github.com/gentilkiwi/mimikatz/
https://github.com/huntergregal/mimipenguin
2、各种协议服务口令获取-LaZagne(all),XenArmor(win),CS插件
https://github.com/AlessandroZ/LaZagne/
https://xenarmor.com/allinone-password-recovery-pro-software/
3.站点源码备份文件、数据库备份文件等
4.各类数据库Web管理入口,如PHPMyAdmin
5.浏览器保存密码、浏览器Cookies
6.其他用户会话、3389和ipc$连接记录、回收站内容
7.Windows 保存的WIFI密码
8.网络内部的各种帐号和密码,如:Email、VPN、FTP、OA等


3、工具&插件


LadonGO

https://github.com/k8gege/LadonGo


LadonGO 4.2 Pentest Scanner framework 全平台Go开源内网渗透扫描器框架,Windows/Linux/Mac内网渗透,使用它可轻松一键批量探测C段、B段、A段存活主机、高危漏洞检测MS17010、SmbGhost,远程执行SSH/Winrm,密码爆破SMB/SSH/FTP/Mysql/Mssql/Oracle/Winrm/HttpBasic/Redis,端口扫描服务识别PortScan指纹识别/HttpBanner/HttpTitle/TcpBanner/Weblogic/Oxid多网卡主机,端口扫描服务识别PortScan。


————


CS插件

LSTAR Ladon OLa TaoWu等

————

Adfind

域内查询信息的工具

Download AdFind 1.57.00 (softpedia.com)

————

BloodHound

https://github.com/BloodHoundAD/BloodHound

使用图论来揭示活动目录或 Azure 环境中隐藏的、经常是意想不到的关系。攻击者可以使用侦探犬轻松识别高度复杂的攻击路径

目录
相关文章
|
23天前
|
运维 Prometheus 监控
特定用途的日志分析工具
【10月更文挑战第20天】
43 5
|
1月前
|
网络性能优化 网络虚拟化 数据安全/隐私保护
网络基础知识笔记(五)接口管理
网络基础知识笔记(五)接口管理
|
3月前
|
域名解析 运维 监控
网络故障排查的常用工具与方法:技术深度解析
【8月更文挑战第20天】网络故障排查是一项复杂而重要的工作,需要网络管理员具备扎实的网络知识、丰富的实践经验和灵活的问题解决能力。通过掌握常用工具和方法,遵循科学的排查流程,可以显著提高故障排查的效率和准确性。希望本文能为读者在网络故障排查方面提供有益的参考和启示。
|
3月前
|
运维 监控 大数据
深入探讨网络自动化的魅力所在,以及如何利用Python这一强大工具,实现网络设备的批量配置与监控
在信息洪流的浪潮中,网络自动化如同一盏明灯,引领着我们穿越复杂网络管理的迷雾。它不仅简化了网络运维人员的工作,更是在大数据、云计算等技术飞速发展的背景下,成为了构建高效、稳定网络环境的关键。本文将深入探讨网络自动化的魅力所在,以及如何利用Python这一强大工具,实现网络设备的批量配置与监控,以此展现网络自动化在简化复杂网络管理中的重要作用。
76 0
|
5月前
|
数据采集 Web App开发 NoSQL
【数据采集】实验01-工作环境配置与基础编程
【数据采集】实验01-工作环境配置与基础编程
39 2
|
6月前
|
安全 测试技术 网络安全
Web安全基础入门+信息收集篇
学习信息收集,针对域名信息,解析信息,网站信息,服务器信息等;学习端口扫描,针对端口进行服务探针,理解服务及端口对应关系;学习WEB扫描,主要针对敏感文件,安全漏洞,子域名信息等;学习信息收集方法及实现安全测试,能独立理解WEB架构框架,树立渗透测试开展思路!
61 0
Web安全基础入门+信息收集篇
|
6月前
|
安全 API 定位技术
Kali部署资产收集工具Kunyu(坤舆)教程
坤舆(Kunyu)是一款用于网络空间测绘的工具,旨在高效收集企业资产并帮助安全从业者发现未知和暴露的资产。它提供了一个网络空间地图,展示资产、元素及其相互关系,以及它们与现实世界的位置映射。
151 0
|
6月前
|
安全 关系型数据库 MySQL
某教程学习笔记(一):05、信息收集
某教程学习笔记(一):05、信息收集
34 0
|
6月前
|
运维 监控 持续交付
服务器基础知识(IP地址与自动化技术的使用)
服务器基础知识(IP地址与自动化技术的使用)
67 0
|
人工智能 运维 监控
在日常开发工作中,日志数据该如何利用?
在日常开发工作中,日志数据是一个宝贵的资源,它可以提供关于应用程序运行状态、错误报告、性能指标和用户行为等方面的重要信息。正确地利用和分析日志数据可以帮助开发人员更好地理解应用程序的运行情况,快速定位和解决问题,改进应用程序的性能,并为业务决策提供有力支持。尤其是在现代科技发展的背景下,日志数据作为一种重要的信息资源,对于运维工作具有极大的价值。然而,如何充分利用日志数据,并将其应用于运维和开发工作中,仍然是许多企业和运维和开发人员关注的问题。那么本文就来分享一下在日常开发中关于日志数据的利用方面的探讨。
274 1
在日常开发工作中,日志数据该如何利用?
下一篇
无影云桌面