内网对抗-信息收集篇&自动项目&本机导出&外部打点&域内通讯&Pillager&BloodHound
➢ 信息收集-工具项目-本机-Searchall&Pillager
➢ 信息收集-工具项目-打点-FScan&Template
➢ 信息收集-工具项目-综合-Adfind&BloodHound
#本机凭据收集类:
1、HackBrowserData 快速获取浏览器的账户密码
https://github.com/moonD4rk/HackBrowserData
2、Searchall 快速搜索服务器中的有关敏感信息还有浏览器的账户密码
https://github.com/Naturehi666/searchall
searchall64.exe search -p 指定路径
searchall64.exe browser -b 指定的浏览器或者all
3、Pillager 适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息 (强烈推荐)
https://github.com/qwqdanchun/Pillager
#对外打点扫描类:
1、FScan内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
https://github.com/shadow1ng/fscan
2、Template启发式内网扫描(偏向内网域的扫描)
https://github.com/1n7erface/Template
#AD域环境分析类:
1、Adfind 在域环境下非常强大的信息搜集工具
https://www.joeware.net/freetools/tools/adfind/
域控查询:
Adfind.exe -sc dclist
Adfind.exe -schema -s base objectversion
域用户查询:
Adfind.exe -users name
Adfind.exe -sc u:webadmin
域用户组查询:
Adfind.exe -f "objectClass=group"
Adfind.exe -f "objectClass=group" -dn
查询域中计算机信息:
Adfind.exe -f "objectcategory=computer"
AdFind.exe -f "objectcategory=computer" dn
查询所有GPO:
Adfind.exe -sc gpodmp
查询域内委派:
https://mp.weixin.qq.com/s/WrUyPPBAIE-zmC3CfLYS7Q
2、BloodHound 可视化图形分析域环境中的关系的工具
https://github.com/BloodHoundAD/BloodHound
-安装使用:
https://cn-sec.com/archives/146548.html
https://mp.weixin.qq.com/s/cxfXKNhevXM6y31R7x53Sg
-采集数据:
https://github.com/BloodHoundAD/BloodHound/tree/master/Collectors
https://github.com/BloodHoundAD/BloodHound/tree/f4d9c1af1529124d33c9f360a27686eea51755e1/Collectors
# 二进制采集工具命令:
SharpHound.exe -c all
# powershell采集工具命令:
powershell -exec bypass -command "Import-Module ./SharpHound.ps1; Invoke-BloodHound -c all"
-导入数据后分析
#其他:
https://github.com/guchangan1/All-Defense-Tool#%E5%86%85%E7%BD%91%E6%94%B6%E9%9B%86%E5%B7%A5%E5%85%B7