內網信息搜集

目錄

內網基礎知識

基本流程圖

怎么判斷是否在域內

常規信息類收集-應用&服務&權限等

cs信息搜集

bloodhound安裝及使用


內網基礎知識

  • 工作組:將不同的計算機按照功能分別列入不同的組,想要訪問某個部門的資源,只要在【網絡】里雙擊該部門的工作組名

  • 域Domain:一個公司有10臺計算機,我們希望某臺計算機的賬戶ailx10可以訪問每臺計算機的資源,那么,在工作組環境中,我們必須在這10臺計算機各自的SAM數據庫中創建ailx10這個賬戶。

一般局域網<工作組<內網域

域是一個有安全邊界的計算機集合,與工作組相比,域的安全管理機制更加嚴格,用戶想要訪問域內的資源,必須以合法的身份登錄域,而用戶對域內的資源擁有什么樣的權限,取決于用戶在域內的身份。

域控制器DC,是域中的一臺類似管理服務器的計算機,負責所有接入的計算機和用戶的驗證工作,也就是說域內所有用戶的密碼Hash都保存在域控制器中。

  • 活動目錄AD,是指域環境中提供目錄服務的組件。目錄用于存儲有關網絡對象的信息,例如:用戶、組、計算機、共享資源、打印機、聯系人等。

目錄服務:幫助用戶快速的從目錄中找到其所需要的信息的服務

活動目錄實現了目錄服務,為企業提供了網絡環境的集中式管理機制,活動目錄的主要功能:

  1. 賬號集中管理:所有賬號都存儲在服務器中

  2. 軟件集中管理:統一推送軟件、安裝軟件

  3. 環境集中管理:統一客戶端桌面、IE設置

  4. 增強安全性:統一部署殺毒軟件和病毒掃描任務、統一制定用戶密碼策略

基本流程圖

1844674407340160555818446744072956488586(1)

怎么判斷是否在域內

cmd輸入,看回顯

net view /domain
或者
net time /domain
net user /domain

這是有域的

image-20240221224419247

這是沒有,告訴你找不到域

image-20240221224508467

常規信息類收集-應用&服務&權限等

systeminfo 詳細信息
netstat -ano 端口列表
route print 路由表
net start 啟動服務
tasklist 進程列表
schtasks 計劃任務
ipconfig /all 判斷存在域
net view /domain 判斷存在域
net time /domain 判斷主域
netstat -ano 當前網絡端口開放
nslookup 域名 追蹤來源地址
wmic service list brief 查詢本機服務
net config workstation 查詢當前登錄域及登錄用戶信息
wmic startup get command,caption 查看已啟動的程序信息
#架構信息類收集-網絡&用戶&域控等
net view /domain 查詢域列表
net time/domain 從域控查詢時間,若當前用戶是域用戶會從域控返回當前時間,亦
用來判 斷主域,主域一般用做時間服務器
net localgroup administrators 本機管理員【通常含有域用戶】
net user /domain 查詢域用戶(當前域)
net group /domain 查詢域工作組
net group "domain computers" /domain 查看加入域的所有計算機名
net group "domain admins" /domain 查詢域管理員用戶組和域管用戶
net localgroup administrators /domain 查看域管理員
net group "domain controllers" /domain 查看域控
net accounts /domain 查看域密碼策略

獲取域控ip

先net time /domain

會先域控請求,同時獲得域控的計算機名

再ping域控就會解析它的ip

image-20240221225750686

查詢域管理員用戶組和域管用戶

net group "domain admins" /domain

image-20240221230020440

cs信息搜集

使用cs生成可執行exe文件

拖至win7虛擬機運行,當然一定會被殺(exe文件免殺后期會說)先關了殺毒軟件,包括windous自帶的安全中心

運行之后,cs上線

image-20240228205632306

重新設置會話延遲

image-20240228205727871

設置成1或者0

image-20240228205802431

發現last變成毫秒了

可以搜索基本信息了

image-20240228205938371

image-20240228210117791

圖示里可以看見你的獲取信息

目標列表可以看見你攻擊靶機

image-20240228210519309

在這可以看到截圖信息

image-20240228210615376

接下來查看hash值和抓取明文密碼

直接上,會回顯要求管理員權限,接下來提權,win7,我們使用ms14-058這個漏洞提權

可以裝上這些插件

image-20240228210907466

也可以只在網上裝上cs的提權漏洞

image-20240228211010387

提權之后會發現多了一臺system的主機,對其進行抓取hash何抓取明文密碼

image-20240228211112387

hash值

image-20240228212107414

明文密碼,到密碼憑證下查看,有的是哈希值,有的是未加密密碼

image-20240228212930716

然后找到其他服務器,橫向移動

image-20240228222717135

選擇已有的密碼,選擇監聽

image-20240228222844978

如果成功就會上線一臺新的靶機,這個要看運氣

bloodhound安裝及使用

首先下載倆個軟件

一個是本地運行的軟件,我下載的是win32-x64版本

Releases · BloodHoundAD/BloodHound · GitHub

在本地安裝 BloodHound 完成后,需要進行數據的采集與導入,數據的采集可以使用 ps1 腳本或者使用 exe 程序收集,需要使用對應版本的數據采集工具。

下載地址: https://github.com/BloodHoundAD/BloodHound/tree/f4d9c1af1529124d33c9f360a27686eea51755e1/Collectors

如圖

image-20240229172234392

接下來就是上傳文件 ,先文件瀏覽,然后上傳下載的exe文件或者腳本

image-20240229172516487

不同文件的命令也不同

# 二進制采集工具命令:
SharpHound.exe -c all
# powershell采集工具命令:
powershell -exec bypass -command "Import-Module ./SharpHound.ps1; Invoke-BloodHound -c all"

image-20240229212534169

運行完成后會生成一個以時間命名的zip文件

接著下載neo4j

Neo4j Deployment Center - Graph Database & Analytics

我下載的是社區版

image-20240301115238019

接著cmd在bin目錄運行解壓的下載的zip文件

neo4j.bat console

image-20240301115528683

瀏覽器訪問http://127.0.0.1:7474/browser/

賬號密碼都是 neo4j

Host : http://localhost:7474
Username : neo4j
Password : neo4j

修改密碼123456或者其他

打開本地下載運行的bloodhound.exe文件登錄上面修改的賬號密碼

然后將靶機上獲取的zip文件上傳到這個程序上

image-20240301115939092

這里可以看見有多少個主機,有多少個組等基本信息

image-20240301120208150

analysis可以幫我們找到,一些信息,一般都是英文,可以翻譯

  • 查詢所有域管理員

  • 尋找到域管理員的最短路徑

  • 查找具有DCSync權限的主體

  • 具有外部域組成員資格的用戶

  • 具有外部域名組成員資格的組

  • 映射域信任

  • 到無約束委托系統的最短路徑

  • 到達Kerberoastable用戶的最短路徑

  • 從Kerberoastable用戶到域管理員的最短路徑

  • 擁有的主體的最短路徑

  • 從擁有的主體到域管理員的最短路徑

  • 到高價值目標的最短路徑

  • 查找域用戶是本地管理員的計算機

  • 查找域用戶可以讀取密碼的計算機

  • 從域用戶到高價值目標的最短路徑

  • 找到從域用戶到高價值目標的所有路徑

  • 找到域用戶可以RDP的工作站

  • 找到域用戶可以RDP的服務器

  • 查找域用戶組的危險權限

  • 找到高價值群體中能夠支持kerberoable的成員

  • 列出所有kerberoable用戶

  • 查找具有大多數特權的Kerberoastable用戶

  • 查找到非域控制器的域管理登錄

  • 查找不支持操作系統的計算機

  • 查找AS-REP Roastable用戶(DontReqPreAuth)

image-20240301120447270

點擊任圖中任意用戶,可以查看該用戶Name、DisPlayName、最后修改密碼時間、最后登陸時間、該用戶登陸在那臺計算機存在Session,是否啟動、屬于那些組、擁有那些機器的本地管理員權限、對訪問對象對控制權限等,BloodHound可以將這些以圖表對形式展示出來,方便Pentester更快對進行橫向滲透,提升權限

image-20240301120931841

其他具體方法可以看這位師傅寫的很詳細內網滲透工具bloodhound安裝及使用_bloodhound使用-CSDN博客

image-20240301174204983

還可以參考這個師傅BloodHound官方使用指南 - 滲透測試中心 - 博客園 (cnblogs.com)

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/712240.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/712240.shtml
英文地址,請注明出處:http://en.pswp.cn/news/712240.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

pyqt教程

一、組件安裝配置 1.安裝組件 在Anaconda Prompt下進入自己的python環境 pip install PyQt5 pip install PyQt5-tools 2.vscode安裝插件 3.配置路徑 配置Pyuic:Cmd與Qtdesigner:Path路徑 1.Pyuic:Cmd路徑 一般是在你安裝的python環境下的 \Scripts\pyuic5.exe 2.Qtdesigner:P…

anaconda簡介以及安裝(Windows)

介紹 Anaconda是一個開源的Python發行版本&#xff0c;它是一個打包的集合&#xff0c;里面預裝了conda、Python、眾多packages、科學計算工具等。Anaconda的目的是方便使用Python進行數據科學研究&#xff0c;它涵蓋了數據科學領域常見的Python庫&#xff0c;并且自帶了專門用…

Python的循環結構練習

歸納編程學習的感悟&#xff0c; 記錄奮斗路上的點滴&#xff0c; 希望能幫到一樣刻苦的你&#xff01; 如有不足歡迎指正&#xff01; 共同學習交流&#xff01; &#x1f30e;歡迎各位→點贊 &#x1f44d; 收藏? 留言?&#x1f4dd; 生命對某些人來說是美麗的&#xff0c…

我國每年研究生的畢業數量統計分享

本數據集詳細記錄了自1949年至2021年我國每年研究生的畢業數量&#xff08;包括碩士和博士學位的畢業生&#xff09;。在2021年&#xff0c;我國的研究生畢業生人數達到了772,761人&#xff0c;此數字比上一年度增加了44,000人。 統計的數據單位使用的是人數。 數據展示&…

mysql,for循環執行sql

遇到一個問題&#xff0c;我需要模擬上百萬數據來優化sql&#xff0c;線上數據down不下來&#xff0c;測試庫又沒有&#xff0c;寫代碼執行要么慢要么就是sql語句太長。 于是&#xff0c;直接用mysql自帶的功能去實現&#xff01; 簡單而簡單 mysql可以for循環&#xff1f;沒…

Laravel框架: Call to a member function connect() on null 異常報錯處理

Laravel框架&#xff1a; Call to a member function connect() on null 異常報錯處理 Date: 2024.03.01 21:03:11 author: lijianzhan 原文鏈接: https://learnku.com/laravel/t/63721 問題&#xff1a; local.ERROR: Call to a member function connect() on null {"…

【前端素材】推薦優質后臺管理系統 Greeva平臺模板(附源碼)

一、需求分析 1、系統定義 后臺管理系統是一種用于管理網站、應用程序或系統的管理界面&#xff0c;通常由管理員和工作人員使用。它提供了訪問和控制網站或應用程序后臺功能的工具和界面&#xff0c;使其能夠管理用戶、內容、數據和其他各種功能。 2、功能需求 后臺管理系…

使用mininet快速入門ONOS路由交換技術與原理-路由篇

上篇文章 《使用mininet快速入門ONOS路由交換技術與原理-交換篇》 使用mininet搭建了一個簡單的網絡拓撲&#xff0c;并實現了同一交換機下同網段多主機的通信&#xff0c;其中涉及到的通信知識主要以二層mac地址通信為主。 但在蕓蕓網絡的世界中&#xff0c;主機間的通信除了…

【C++】數組、函數、指針

文章目錄 1.數組1.1一維數組1.2二維數組 2.函數3.指針&#xff1a;可以通過指針間接訪問內存(指針記錄地址&#xff09;3.1 指針的定義和使用3.2 指針所占用空間3.3 空指針和野指針3.4 const修飾指針3.5指針和數組3.6指針和函數3.7練習&#xff08;指針、數組、函數&#xff09…

綜合練習(二)

目錄 列出薪金比 SMITH 或 ALLEN 多的所有員工的編號、姓名、部門名稱、領導姓名、部門人數&#xff0c;以及所在部門的平均工資、最高和最低工資 補充 spool Oracle從入門到總裁:https://blog.csdn.net/weixin_67859959/article/details/135209645 列出薪金比 SMITH 或 AL…

STM32USART串口數據包

文章目錄 前言一、介紹部分數據包兩種包裝方式&#xff08;分割數據&#xff09;HEX數據包文本數據包 數據包的收發流程數據包的發送數據包的接收固定包長的hex數據包接收可變包長的文本數據包接收 二、實例部分固定包長的hex數據包接收連接線路代碼實現 可變包長的文本數據包接…

【InternLM 實戰營筆記】基于 InternLM 和 LangChain 搭建你的知識庫

準備環境 bash /root/share/install_conda_env_internlm_base.sh InternLM升級PIP # 升級pip python -m pip install --upgrade pippip install modelscope1.9.5 pip install transformers4.35.2 pip install streamlit1.24.0 pip install sentencepiece0.1.99 pip install a…

MySQL 多表查詢 連接查詢 外連接

介紹 MySQL 多表查詢 連接查詢 內連接 外連接分為兩種&#xff0c;左外和右外連接&#xff0c; 左外&#xff1a;相當于查詢表1(左表)的所有數據 包含 表1和表2交集部分的數據,完全包含左表的數據 右外&#xff1a;相當于查詢表2(右表)的所有數據 包含 表1和表2交集部分的數據…

比特幣暴漲逼近歷史最高點;阿里云全線降價20%丨 RTE 開發者日報 Vol.155

開發者朋友們大家好&#xff1a; 這里是 「RTE 開發者日報」 &#xff0c;每天和大家一起看新聞、聊八卦。我們的社區編輯團隊會整理分享 RTE &#xff08;Real Time Engagement&#xff09; 領域內「有話題的 新聞 」、「有態度的 觀點 」、「有意思的 數據 」、「有思考的 文…

mysql查詢某個庫下所有表的數據量

要查詢MySQL數據庫下指定數據庫的所有表的數據量&#xff08;即每個表中的記錄數&#xff09;&#xff0c;你可以使用以下步驟&#xff1a; 連接到MySQL數據庫&#xff1a;首先&#xff0c;你需要使用MySQL客戶端或任何支持MySQL連接的編程語言&#xff08;如Python, PHP, Nod…

adb命名大全

1. 獲取內部版本號&#xff1a; adb shell getprop ro.build.display.innerver 2. 獲取按鍵值&#xff1a; adb shell getevent 3. 獲取apk信息&#xff1a; adb shell dumpsys package 包名 ->info.txt 4. 獲取應用包名&#xff1a;adb shell dumpsys window windows | gre…

男頻和女頻的區別是什么?

男頻是我去找權力。女頻是權力來找我。 男頻不管是什么類型的&#xff0c;核心大抵都是接近權力&#xff0c;干掉權力&#xff0c;成為強權。 開局男主角弱小&#xff0c;被人嘲笑&#xff0c;被人瞧不起&#xff0c;父母親人連帶著沒地位&#xff0c;欠錢&#xff0c;被冤枉&a…

算法D32 | 貪心算法2 | 122.買賣股票的最佳時機II 55. 跳躍游戲 45.跳躍游戲II

122.買賣股票的最佳時機II 本題解法很巧妙&#xff0c;大家可以看題思考一下&#xff0c;在看題解。 代碼隨想錄P 只收集每天的正利潤&#xff0c;利潤可以每天分解。 Python: class Solution:def maxProfit(self, prices: List[int]) -> int:if len(prices)<2: retur…

C++的晨曦之旅:開啟編程的新篇章

個人主頁&#xff1a;日刷百題 系列專欄&#xff1a;〖C/C小游戲〗〖Linux〗〖數據結構〗 〖C語言〗 &#x1f30e;歡迎各位→點贊&#x1f44d;收藏??留言&#x1f4dd; ? ? 一、 命名空間 在 C/C 中&#xff0c;變量、函數和后面要學到的類都是大量存在的&#xff0…

龍躍金三銀四,程序員如何翻云覆雨贏取心儀offer

春天的腳步漸近&#xff0c;萬物復蘇&#xff0c;生機盎然。對于許多程序員來說&#xff0c;一年中最繁忙、最重要的面試季節也隨之而來。金三銀四&#xff0c;即三月和四月&#xff0c;被廣大程序員視為求職的黃金時期。在這兩個月里&#xff0c;各大公司紛紛開放招聘&#xf…