携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第9天,点击查看活动详情
内网渗透
简而言之,内网渗透就是拿到webshell之后,获得系统信息拿到系统权限,进入内网之后收集内网的各种信息的过程。
内网环境: IP,网关,DNS,能否连通外网,网络连接及端口,本机host文件,机器代理,是否在域内,域名
机器所在区域:DMZ区,办公区,生产区,核心DB等等
机器的角色:普通web服务器,开发服务器,代理服务器,DNS服务器,数据存储服务器等等
本地信息收集:
操作系统,权限,内网IP地址段,杀软,端口,服务,补丁情况,网络环境情况,共享,会话等
如果是域内主机,那么操作系统,应用软件,补丁,服务,杀软一般都是批量安装的
内网网段信息收集:
只有找到不同网段才能进行纵向渗透,否则只能横向渗透
(纵向渗透指跨网段渗透,横向渗透指的是在同一网段进行渗透)
1、内网网段扫描
2、文件共享,FTP连接记录,浏览器访问记录,mstsc连接记录
3、渗透路由器,交换机
用户信息收集:
#查看本机用户列表
net user
#获取本地管理员信息
net localgroup administrators
#查看当前在线用户和会话
quser query user query user || qwinsta
#查看当前用户在目标系统中的具体权限
whoaimi /all
#查看当前权限
whoami && whoami /priv
#查看当前机器中所有的组名,了解不同组的职能
net localgroup
系统信息收集:
#查看网络配置信息,进行IP地址段信息收集
ipconfig /all
#查询操作系统及软件信息
systeminfo | findstr /B /C:"OS Name" /C:"OS Version" # 英文系统
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" #中文系统
#查看系统体质结构
echo %PROCESSOR_ARCHITECTURE%
#查询本机服务信息
wmic service list brief
#查看安装的软件版本,路径等
wmic product get name,version
powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name, version"
#查询进程信息
tasklist
wmic process list brief
#查看启动程序信息
wmic startup get command,caption
#查看计划任务
at(win10之前)
schtasks /query /fo LIST /v(win10)
#查看主机开机时间
net statistics workstation
#列出或断开本地计算机与所连接的客户端的对话
net session
#查看远程连接信息
cmdkey /l
#查看补丁列表
systeminfo | findstr KB
#查看补丁的名称、描述、ID、安装时间等
wmic qfe get Caption,Description,HotFixID,InstalledOn
#查看杀软
WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName
/Format:List
域(domain) 域控:DC(Domain Control) 活动目录:AD(Active Directory)