目录
内网信息收集
机器角色分析
本机的信息收集
密码信息
如何查找内网的网段
进程、端口、补丁、共享文件夹
总结
域环境信息收集
MSF信息收集
内网信息收集
机器角色分析
1、判断当前主机是什么服务器?
web服务器、开发测试服务器、公共服务器、文件服务器、代理服务器、dns服务器、存储服务器。
2、判断机器所处的网络环境
大体指出机器所处的内网位置、对所处的内网位置进行全面的数据收集和分析整理。能够画出内网整体的拓扑结构!
3、判断机器所处的区域
看看是否在dmz区、办公区、核心区......
本机的信息收集
1、操作系统、权限、内网IP地址段、杀毒软件、端口、服务、补丁更新的频率、网络连接、共享、会话 --- 如果是域内主机,那么操作系统、应用软件 、补丁、杀毒软件一般都是批量安装的!
2、手动信息收集
3、查询网络配置信息
ipconfig/all --- 查询操作系统以及软件信息
4、systeminfo | findstr /B/C:"OS Name" /C:"OS Version" --- 查询操作系统和版本信息 (英文系统)
systeminfo | findstr /B/C:"OS 名称" /C:"OS 版本" ----- 查询操作系统和版本信息 (中文系统)
echo %PROCESSOR_ARCHITECTURE% ---- 查看系统体系结构
wmic prouct get name,version --查看安装软件的版本、路径等!
powershell "Get-WmiObject-class Win32_product | Select-Object-Property name,version" powershell收集软件的版本信息
密码信息
sam没有权限 可以通过uac提权
如何查找内网的网段
1、用工具扫描 --- 上传扫描器
2、文件共享连接记录 (cmd -- //1)、ftp连接记录(文件夹 -- ftp://)、浏览器访问记录(历史记录)、3389开放记录(mstsc --- 查看是否存在记录)、分析流量....
3、meterpreter 抓取目标所在的网络流量
进程、端口、补丁、共享文件夹
tasklist | netstat -ano | systeminfo | net share(net use c:\\ip\c$)
计划任务 schtasks.exe | at
总结
域环境信息收集
MSF信息收集
1、加载本地kali的powersploit模块
2、进入meterpreter --- 加载powersploit(load powershell )--- 导入(powershell_import /usr/share/windows-resources/powersploit )---执行(powershell_execute get-NetDomain)
是否要提权
uac提权
拿到个人pc 域用户的权限
网络的收集
网段信息收集等