【内网安全】域信息收集&应用网络凭据&CS插件&Adfind&BloodHound

简介: 【内网安全】域信息收集&应用网络凭据&CS插件&Adfind&BloodHound

环境搭建

God.org内网域环境镜像文件百度云链接


域基础知识

工作组和域

工作组是局域网中的一个概念,它是最常见的资源管理模式,简单是因为默认情况下计算机都是采用工作组方式进行资源管理的。将不同的电脑按功能分别列入不同的组中,以方便管理。默认情况下所有计算机都处在名为 WORKGROUP 的工作组中,工作组资源管理模式适合于网络中计算机不多,对管理要求不严格的情况。

域(domain)是微软为集中管理计算机而推出的一种方式,用来描述一种架构,和“工作组”相对应,由工作组升级而来的高级架构,域 (Domain)是一个有安全边界的计算机集合( 安全边界,意思是在两个域中,一个域中的用户无法访问另一个域中的资源)。可以简单的把域理解成升级版的“工作组”,相比工作组而言,它有一个更加严格的安全管理控制机制,如果你想访问域内的资源,就必须拥有一个合法的身份登陆到该域中,而你对该域内的资源拥有什么样的权限,还需要取决于你在该域中的用户身份。


背景与思路

一个具有一定规模的企业,每天都可能面临员工入职和离职,因此网络管理部门经常需要对域成员主机进行格式化消除磁盘的文件,然后重装系统及软件,以提供给新员工使用;因此,为了便于后期交接,大多网络管理员会做好一个系统镜像盘,统一安装所有的电脑,并且在安装的时候设置惯用、甚至统一的密码。

因此,域中的计算机本地管理员账号,极有可能能够登陆域中较多的计算机,本地管理员的密码在服务器上后期修改的概率,远低于在个人办公电脑上的概率,而域用户权限是较低的,是无法在域成员主机上安装软件的,这将会发生下面的一幕:

9de0c8cafa51be5b6a0b79dbed850251_701c192da4114ed49e27bcfa494222b4.png

某个域用户需要使用viso软件进行绘图操作,于是联系网络管理员进行安装,网络管理员采用域管理员身份登录了域成员主机,并帮助其安装了viso软件,于是这个有计算机基础的员工,切换身份登录到了本地计算机的管理员,后执行mimikatz,从内存当中获得了域管理员的密码,便成功的控制了整个域。

因此,思路就是:通过域成员主机,定位出域控制器IP及域管理员账号,利用域成员主机作为跳板,扩大范围,利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机IP,设法从域成员主机内存中dump出域管理员密码,进而拿下域控制器、整个内网。

域成员主机——>定位出域控制器IP及域管理员账号——>域成员主机作为跳板——>域管理员登陆过的主机IP——>从域成员主机内存中dump出域管理员密码——>拿下域控制器、整个内网

常规信息类收集-应用&服务&权限等

常用命令:


systeminfo 详细信息

netstat -ano 端口列表

route print 路由表

net start 启动服务

tasklist 进程列表

schtasks 计划任务

ipconfig /all 判断存在域

net view /domain 判断存在域

net time /domain 判断主域

netstat -ano 当前网络端口开放

nslookup 域名 追踪来源地址

wmic service list brief 查询本机服务

net config workstation 查询当前登录域及登录用户信息

wmic startup get command,caption 查看已启动的程序信息


架构信息类收集-网络&用户&域控等

net view /domain 查询域列表

net time/domain 从域控查询时间,若当前用户是域用户会从域控返回当前时间,亦用来判 断主域,主域一般用做时间服务器

net localgroup administrators 本机管理员【通常含有域用户】

net user /domain 查询域用户(当前域)

net group /domain 查询域工作组

net group “domain computers” /domain 查看加入域的所有计算机名

net group “domain admins” /domain 查询域管理员用户组和域管用户

net localgroup administrators /domain 查看域管理员

net group “domain controllers” /domain 查看域控

net accounts /domain 查看域密码策略


关键信息类收集-密码&凭据&口令等

旨在收集各种密文,明文,口令等,为后续操作做好测试准备

计算机用户HASH,明文获取-mimikatz(win),mimipenguin(linux)

计算机各种协议服务口令获取-LaZagne(all),XenArmor(win),CS插件


https://github.com/gentilkiwi/mimikatz/

https://github.com/AlessandroZ/LaZagne/

https://github.com/huntergregal/mimipenguin

https://xenarmor.com/allinone-password-recovery-pro-software/


1.站点源码备份文件、数据库备份文件等

2.各类数据库Web管理入口,如PHPMyAdmin

3.浏览器保存密码、浏览器Cookies

4.其他用户会话、3389和ipc$连接记录、回收站内容

5.Windows 保存的WIFI密码

6.网络内部的各种帐号和密码,如:Email、VPN、FTP、OA等


自动化工具探针-插件&Adfind&BloodHound

https://github.com/k8gege/LadonGo

https://github.com/BloodHoundAD/BloodHound

http://www.joeware.net/freetools/tools/adfind/index.htm


CS插件

LSTAR Ladon OLa TaoWu等

使用插件进行信息收集



Adfind

列出域控制器名称:AdFind -sc dclist 查询当前域中在线的计算机:AdFind -sc computers_active

查询当前域中在线的计算机(只显示名称和操作系统):AdFind -sc computers_active name

operatingSystem 查询当前域中所有计算机:AdFind -f “objectcategory=computer”

查询当前域中所有计算机(只显示名称和操作系统):AdFind -f “objectcategory=computer” name

operatingSystem 查询域内所有用户:AdFind -users name 查询所有GPO:AdFind -sc gpodmp


e5f0eb267ce6d6cb90d1722ec3dd7915_e89648845c8e46288b559f9e4c036e6c.png

上传工具和直接使用命令原理是一样的


BloodHound域分析使用(流程信息)

内网域提权分析工具

BloodHound是一种单页的JavaScript的Web应用程序,构建在Linkurious上,用Electron编译,NEO4J数据库是PowerShell/C# ingestor.

BloodHound使用可视化图来显示Active Directory环境中隐藏的和相关联的主机内容。攻击者可以使用BloodHound轻松识别高度复杂的攻击路径,否则很难快速识别。防御者可以使用BloodHound来识别和防御那些相同的攻击路径。蓝队和红队都可以使用BloodHound轻松深入了解Active Directory环境中的权限关系。

安装&使用:


http://cn-sec.com/archives/146548.html

https://github.com/BloodHoundAD/BloodHound


1、启动neo4j neo4j.bat console

bf18dbdb8baae515ff2133cecbdabdf8_2740dfa41cf8416db33ea01c9c6f7b15.png

第一次登陆需要修改密码在http://localhost:7474/browser/中

032d4cb4f21bf6510f6bc8d0938eb505_af0c1693d2cb4d9b934fbbd62e1394ef.png

2、启动BloodHound BloodHound.exe

949ec85c00d2ef2a16135bf0fbd1c788_8fb041465a03464798774c3b19ff1b8c.png

3、运行程序后将生成数据导入,筛选查看

左边是对应功能,右边是图形化描述

c3881aa6774144d3dd65745c76573ed6_e83cf55288c94ec4b70c64a87a97c4ca.png

相关文章
|
3天前
|
机器学习/深度学习 人工智能 自然语言处理
深度学习中的卷积神经网络(CNN)及其应用
【9月更文挑战第24天】本文将深入探讨深度学习中的一种重要模型——卷积神经网络(CNN)。我们将通过简单的代码示例,了解CNN的工作原理和应用场景。无论你是初学者还是有经验的开发者,这篇文章都将为你提供有价值的信息。
18 1
|
1天前
|
机器学习/深度学习 安全 网络安全
云计算时代的守护者:网络安全与信息安全的融合
在云计算的大潮中,网络安全与信息安全成为了支撑技术发展的两大支柱。本文将探讨云服务、网络安全和信息安全的相互关系,以及如何在这个互联网快速发展的时代,保护我们的数字资产。
|
1天前
|
存储 安全 网络安全
云计算与网络安全:构建安全的数字基石
在当今数字化时代,云计算与网络安全已成为支撑现代社会运行的两大关键技术支柱。本文深入探讨了云计算的基本概念、服务模型及其带来的优势,同时剖析了网络安全的重要性和面临的挑战。通过分析云服务中的数据保护措施、访问控制机制以及加密技术的应用,揭示了如何在享受云计算便利性的同时,确保信息的机密性、完整性和可用性。此外,本文还展望了未来云计算与网络安全技术的发展趋势,强调了技术创新对于提升数字安全性的核心作用。
13 3
|
1天前
|
机器学习/深度学习 安全 网络安全
云上的守护:探索云计算与网络安全的融合之道
在这个数字时代,云计算已成为推动技术创新和服务模式变革的重要力量,但同时也伴随着日益严峻的网络安全挑战。本文深入探讨了云计算环境中的网络安全问题,包括云服务的安全性、信息保护机制以及防御策略,旨在揭示如何通过技术手段和管理措施,构建一个既高效又安全的云计算生态系统。我们将从云服务的架构出发,分析潜在的安全风险,探讨加密技术、访问控制、行为监控等信息安全技术的应用,并提出一套综合的网络安全防护框架,以期为企业和个人用户提供有价值的参考和指导。
10 2
|
1天前
|
传感器 物联网 人机交互
物联网:物联网,作为新一代信息技术的重要组成部分,通过智能感知、识别技术与普适计算等通信感知技术,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现了物物相连、人物相连,开启了万物互联的新时代。
在21世纪,物联网(IoT)作为新一代信息技术的核心,正以前所未有的速度重塑生活、工作和社会结构。本文首先介绍了物联网的概念及其在各领域的广泛应用,强调其技术融合性、广泛的应用范围以及数据驱动的特点。接着,详细阐述了物联网行业的现状和发展趋势,包括政策支持、关键技术突破和应用场景深化。此外,还探讨了物联网面临的挑战与机遇,并展望了其未来在技术创新和模式创新方面的潜力。物联网行业正以其独特魅力引领科技发展潮流,有望成为推动全球经济发展的新引擎。
|
1天前
|
安全 物联网 网络安全
网络安全的盾牌:漏洞防御与信息保护策略
【9月更文挑战第25天】在数字时代的浪潮中,网络安全和信息安全的重要性日益凸显。本文旨在探讨网络安全漏洞的成因、加密技术的应用以及提升安全意识的必要性。通过深入浅出的分析,揭示网络攻防的复杂性和对策的多样性,强调个人和企业应如何构建坚固的防线以保护数据不受威胁。
|
3天前
|
存储 安全 网络安全
云计算与网络安全:构建安全的数字生态系统## 一、
随着云计算技术的迅猛发展,网络安全问题日益凸显。本文探讨了云服务、网络安全和信息安全之间的紧密联系,分析了当前面临的主要挑战,并提出了相应的解决策略。通过深入剖析云计算环境中的安全问题,本文旨在为读者提供一个全面而清晰的认识,帮助大家更好地应对云计算时代的网络安全挑战。 ## 二、
|
3天前
|
监控 安全 网络安全
云计算与网络安全:构建安全的云端未来
在当今这个数字化时代,云计算已成为推动技术创新和服务交付的重要力量。然而,随着云服务的普及,网络安全和信息安全的挑战也日益凸显。本文探讨了云计算的基本概念、面临的安全威胁以及采取的防护措施,旨在揭示如何通过先进技术和管理策略确保云环境的安全性。通过对现有技术的分析,本文展示了保护数据和基础设施免受网络攻击的可能性和重要性,为未来的云安全提供了方向。
11 1
|
1天前
|
网络协议 安全 物联网
探索未来网络:IPv6的演进与应用
本文深入探讨了互联网协议第6版(IPv6)的发展历程、技术特性以及在现代网络中的应用。通过分析IPv6相较于IPv4的改进,如地址空间扩展、安全性提升和自动配置功能,阐述了IPv6对未来互联网发展的重要性。同时,文章也探讨了IPv6在实际部署中遇到的挑战及解决方案,为网络技术人员提供参考。
|
1天前
|
存储 安全 网络安全
网络安全与信息安全:构建安全的网络环境
本文探讨了网络安全漏洞、加密技术以及安全意识的重要性,并提出了应对这些挑战的具体措施。通过深入分析网络安全的现状和未来发展趋势,我们强调了加强网络安全教育和提高公众安全意识的必要性,以期在数字化时代中保护个人隐私和数据安全。
8 0