偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

如何進行內(nèi)網(wǎng)信息收集

安全 應(yīng)用安全
滲透測試的本質(zhì)是信息收集,我們可以將內(nèi)網(wǎng)信息收集大致分為5個步驟,即本機信息收集、域內(nèi)信息收集、登錄憑證竊取、存活主機探測、內(nèi)網(wǎng)端口掃描。

[[348878]]

本文轉(zhuǎn)載自微信公眾號「Bypass」,可以通過以下二維碼關(guān)注。轉(zhuǎn)載本文請聯(lián)系Bypass公眾號。

滲透測試的本質(zhì)是信息收集,我們可以將內(nèi)網(wǎng)信息收集大致分為5個步驟,即本機信息收集、域內(nèi)信息收集、登錄憑證竊取、存活主機探測、內(nèi)網(wǎng)端口掃描。

最常見的兩個問題就是:

  1. 我是誰?-- whoami  
  2. 我在哪?-- ipconfig/ifconfig 

當獲取一臺主機的管理員權(quán)限的時候,我們總是迫不及待想要去深入了解一下。

本機信息收集

1.查詢賬戶信息:

對當前主機的用戶角色和用戶權(quán)限做了解,判斷是否需要進一步提升權(quán)限。

  1. win:whoami、net user 用戶名 
  2. linux:whoami、id、cat /etc/shadow、cat /etc/passwd 

2.查詢網(wǎng)絡(luò)和端口信息

根據(jù)目的主機的IP地址/網(wǎng)絡(luò)連接/相關(guān)網(wǎng)絡(luò)地址,確認所連接的網(wǎng)絡(luò)情況。

  1. win:ipconfig、netstat -ano 
  2.         ARP表:arp -a  
  3.         路由表: route print 
  4.         查看dns緩存記錄命令:ipconfig/displaydns 
  5.  
  6. linux:ifconfig、netstat -anplt 
  7.         ARP表:arp -a / 路由表:route -n 
  8.         查看登錄日志獲取登錄來源ip 

3.查詢進程列表

查看本地運行的所有進程,確認本地軟件運行情況,重點可以關(guān)注安全軟件。

  1. win:tasklist  
  2. linux: ps、 top 

4.查詢系統(tǒng)和補丁信息

獲取當前主機的系統(tǒng)版本和補丁更新情況,可用來輔助提升權(quán)限。

  1. win:systeminfo,查詢系統(tǒng)信息/補丁安裝情況。 
  2.        wmic qfe get Caption,description,HotfixID,installedOn   //查詢補丁信息,包含說明鏈接/補丁描述/KB編號/更新時間等信息 
  3.        wmic qfe list full  查詢?nèi)啃畔?nbsp;
  4.  
  5. Linux: 通過查看內(nèi)核版本 uname -a 或者使用rpm -qa來查詢安裝了哪些軟件包 

5.憑證收集

服務(wù)器端存有敏感信息,通過收集各種登錄憑證以便擴大戰(zhàn)果。

  1. Windows: 
  2. 本地密碼Hash和明文密碼/抓取瀏覽器密碼/服務(wù)端明文密碼 
  3. linux: 
  4. history記錄敏感操作/shadow文件破解/mimipenguin抓取密碼/使用Strace收集登錄憑證/全盤搜索敏感信息 

域內(nèi)信息收集

搜集完本機相關(guān)信息后,就需要判斷當前主機是否在域內(nèi),如果在域內(nèi),就需要進一步收集域內(nèi)信息

1.判斷是否有域

一般域服務(wù)器都會同時作為時間服務(wù)器,所以使用下面命令判斷主域

  1. 運行 net time /domain 該命令后,一般會有如下三種情況: 
  2.  
  3. 1.存在域,但當前用戶不是域用戶,提示說明權(quán)限不夠 
  4.   C:\Users>bypass>net time /domain 
  5.   發(fā)生系統(tǒng)錯誤 5  
  6.   拒絕訪問。 
  7.  
  8. 2.存在域,并且當前用戶是域用戶 
  9.    C:\Users\Administrator>net time /domain 
  10.    \\dc.test.com 的當前時間是 2020/10/23 21:18:37 
  11.  
  12.    命令成功完成。 
  13.  
  14. 3.當前網(wǎng)絡(luò)環(huán)境為工作組,不存在域 
  15.    C:\Users\Administrator>net time /domain 
  16.    找不到域 WORKGROUP 的域控制器。 

2.查找域管理員

  1. net user /domain //獲取域用戶列表 
  2. net group /domain  //查詢域內(nèi)所有用戶組列表 
  3. net group “Domain Admins” /domain //查詢域管理員用戶 
  4. net group "Domain Controllers" /domain  //查看域控制器 
  5. net localgroup administrators /domain  //查詢域內(nèi)置本地管理員組用戶 

3.找到域控

一般來說,域控服務(wù)器IP地址為DNS服務(wù)器地址,找到DNS服務(wù)器地址就可以定位域控。

  1. nslookup/ping 域名,解析到域控服務(wù)器IP地址 

 

責任編輯:武曉燕 來源: Bypass
相關(guān)推薦

2020-10-26 08:24:09

內(nèi)網(wǎng)信息收集滲透測試

2023-10-17 00:01:34

Linux操作系統(tǒng)

2010-03-17 17:19:29

Python數(shù)據(jù)結(jié)構(gòu)

2022-11-16 19:07:28

人工智能智能搜索推薦

2021-10-11 10:39:13

內(nèi)網(wǎng)信息收集

2014-05-13 14:27:55

2010-09-17 15:36:24

2013-01-28 10:11:24

敏捷設(shè)計敏捷開發(fā)

2017-07-28 11:31:59

iOS結(jié)構(gòu)優(yōu)化項目

2010-02-22 16:05:40

Python配置

2009-12-08 11:34:40

WCF Windows

2021-08-26 10:05:31

APP安全加密網(wǎng)絡(luò)攻擊

2010-06-03 11:01:32

Hadoop安裝部署

2013-10-17 23:12:12

Windows 8.1Windows 8.1

2010-02-01 10:21:36

Python編碼轉(zhuǎn)換

2024-07-08 08:38:37

Python游戲開發(fā)

2010-02-03 13:55:51

Python 代碼

2023-03-24 16:18:08

微服務(wù)架構(gòu)

2010-07-22 10:58:49

batch Telne

2010-07-21 14:17:07

Linux telne
點贊
收藏

51CTO技術(shù)棧公眾號