内网对抗-信息收集篇&SPN扫描&DC定位&角色区域定性&服务探针&安全防护&凭据获取

Ethan医生7个月前系统安全209

 信息收集-网络架构-出网&定位&服务&角色

 信息收集-安全防护-杀毒&防火墙&DMZ等

 信息收集-密码凭据-系统&工具&网站&网络

域渗透的信息收集:

在攻防演练中,当完成边界突破后进入内网,信息搜集成为一个重要环节。 充分获取信息可以有效提高攻击效率,因此需要明确主要的信息搜集思路,并搜集必要的信息,以提高这一阶段的质量,为后续攻击打下更好的基础。

 

域渗透的思路就是:

通过域成员主机,定位出域控制器IP及域管理员账号,利用域成员主机作为跳板,

扩大范围,利用域管理员可以登陆域中任何成员主机特性,定位出域管理员登陆过的主机IP,设法从域成员主机内存中dump出域管理员密码,进而拿下域控制器、渗透整个内网。也可以通过域内Web应用,Exchange系统,端口服务等获取权限进行横向。

 

DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个位于内部网络与外部网络之间的缓冲区,在这个网络区域内可以放置一些公开的服务器资源。例如FTP服务器、E-Mail服务器及网站服务器等允许外部用户访问这些服务器,但不可能接触到存放在内网中的信息,就算黑客入侵DMZ 中服务器,也不会影响到公司内部网络安全,不允许任何外部网络的直接访问,实现内外网分离,在企业的信息安全防护加了一道屏障。

 

#网络架构:

1、基本信息

IP、网关、DNS、出网判断、本机网络连接以及开放端口、本机的代理,域名是什么等

2、域内定位

ipconfig /all 判断存在域-dns 有域的有dns后缀,无域的无dns后缀

net config workstation 查询当前登陆域及登录用户信息

net time /domain 获取主域名,其实这个就是主域的计算机名,再通过nslookup或ping命令来获取主域的IP地址

3、域内角色

根据用户名,计算机名,IP地址等多方位去分析定性

DMZ区、办公区、生产区、核心DB、核心业务区等等;

WEB服务器、开发服务器、文件服务器、代理服务器、DNS服务器、数据储存服务器等;

4、其他信息

-端口扫描(arp netbios等扫描) ---- 有些时后会因为防火墙导致无法扫描到端口

Fscan C2自带功能等

-setspn技术(Service Principal Name) --- 就可以解决防火墙扫描端口问题

在域环境中运行的大量应用包含了多种资源,为了对资源的合理分类和再分配提供便利,微软给域内的每种资源分配了不同的服务主题名称即 SPN

setspn -q */*

setspn -T god.org -q */*

 

见上图命令集合:

查看当前域内的所有机器,

查看当前域中的所有账户名,

查看当前域内的所有组名,

查看到当前域所在的网段,

查看域内所有的web站点,

查看当前域中的服务器,

域内用户信息

Domain Admins :域管理员(默认对域控制器有完全控制权)

Domain Computers :域内机器

Domain Controllers :域控制器

Domain Users :域用户

Domain Guest : 域访客,权限低

Enterprise Admins :企业系统管理员用户

例:net "Domain users" /domain

 

#安全防护:

1、防火墙

2、杀毒软件

3、流量监控等

netsh firewall show config

netsh advfirewall set allprofiles state off

https://github.com/wwl012345/AVCheck

 

#凭据口令:

1、系统凭据 Mimikatz

2、浏览器存储 HackBrowserData

3、三方工具存储 SharpDecryptPwd

4、Web应用相关配置 见具体Web程序

https://github.com/gentilkiwi/mimikatz

https://github.com/uknowsec/SharpDecryptPwd

https://github.com/moonD4rk/HackBrowserData

https://mp.weixin.qq.com/s/SDu4rw35-Atu5fiaNhwqrA

5、补充其他搜索:

使用命令搜集各类敏感密码配置文件

dir /b /s user.*,pass.*,config.*,username.*,password.*

使用命令查找某个文件的某个字段

findstr /c:"user" /c:"pass" /si *.txt

使用找出所有包含 password 的文件

findstr /si password *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

具体:

1.站点源码备份文件、数据库备份文件等

2.连接工具存储密码,xshell,Navicat等

3.浏览器保存密码、浏览器Cookies

4.其他用户会话、3389和ipc$连接记录、回收站内容

5.Windows 保存的WIFI密码

6.网络内部的各种帐号和密码,如:Email、VPN、FTP、OA等


相关文章

Windows权限提升篇&溢出漏洞&土豆家族&通杀全系&补丁对比&EXP筛选

Windows权限提升篇&溢出漏洞&土豆家族&通杀全系&补丁对比&EXP筛选

Web到Win-系统提权-人工操作如果提权中无法执行命令的话,可以尝试上传cmd.exe到可读写目录再调用优点:解决实时更新不集成的EXP缺点:操作繁琐,需要各种复现调试解决工具或插件无法实时更新,又...

Webshell篇&静态查杀&行为拦截&流量监控&代码混淆&内存加载&工具魔改

实战场景:某X60全家桶下的Web环境,Webshell植入后的渗透测试对抗情况。 准备:1、环境准备-单机系统&杀毒产品&流量产品2、反编译打包环境-IDEA安装&...

Windows系统权限提升篇&UAC绕过&DLL劫持&未引号路径&可控服务&全检项目

应用场景:1、常规某个机器被钓鱼后门攻击后,我们需要做更高权限操作或权限维持等。2、内网域中某个机器被钓鱼后门攻击后,我们需要对后续内网域做安全测试。 #Win10&11-Bypas...

内网对抗-横向移动篇&Kerberos&委派安全&非约束系&约束系&RBCD资源系&Spooler利用

#委派安全知识点委派是一种域内应用模式,是指将域内用户账户的权限委派给服务账号,服务账号因此能以用户的身份在域内展开活动(请求新的服务等),类似于租房中介房东的关系去理解。 域委派分类:1、...

Web权限提升篇&划分获取&资产服务&后台系统&数据库管理&相互转移

Web权限提升篇&划分获取&资产服务&后台系统&数据库管理&相互转移

#基础点:0、为什么我们要学习权限提升转移技术:简单来说就是达到目的过程中需要用到它 1、具体有哪些权限需要我们了解掌握的:后台权限,数据库权限,Web权限,用户权限,服务器权限,宿主机权限...

免杀对抗-C2远控篇&C&C++&抗沙箱虚拟机&抗逆向调试&动态密钥抗分析&对抗VT云感知

对抗杀毒和感知云沙箱常见沙盒沙箱检测技术常见调试分析检测技术https://github.com/a0rtega/pafish/https://github.com/Arvanaghi/CheckPl...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。