新菜一名,请勿拍砖.
希望能够通过此文认识更多热衷于渗透的朋友.
Mail:hap.ddup[AT]gmail.com
信息收集是域渗透很重要的一步。信息是否详尽,直接关系到渗透是否能够顺利完成.
假设现在已经拥有一台内网[域]机器,取名X-007.
1-1.内网[域]信息收集
A.本机X-007信息收集.
[+]------用户列表[Windows用户列表/邮件用户/...] ---->分析Windows用户列表,不要忽略administrator. ---->分析邮件用户,内网[域]邮件用户,通常就是内网[域]用户,例如:owa [+]------进程列表 ---->分析杀毒软件/安全监控工具等 ---->邮件客户端 ---->VPN等 [+]------服务列表 ---->与安全防范工具有关服务[判断是否可以手动开关等] ---->存在问题的服务[权限/漏洞] [+]------端口列表 ---->开放端口对应的常见服务/应用程序[匿名/权限/漏洞等] ---->利用端口进行信息收集,建议大家深入挖掘[NETBIOS,SMB等] [+]------补丁列表 ---->分析Windows补丁 ---->第三方软件[Java/Oracle/Flash等]漏洞 [+]------本机共享[域内共享很多时候相同] ---->本机共享列表/访问权限 ---->本机访问的域共享/访问权限 [+]------本地用户习惯分析 ---->历史记录 ---->收藏夹 ---->文档等
B.扩撒信息收集
[+]------利用本机获取的信息收集内网[域]其他机器的信息.
----用户列表/共享/进程/服务等.[参考上面]
[+]------收集Active Directory信息
----最好是获取AD副本.
------------------------------ 常见信息收集命令---------------------------------- net user ------> 本机用户列表 net localhroup administrators ------> 本机管理员[通常含有域用户] net user /domain ------> 查询域用户 net group /domain ------> 查询域里面的工作组 net group "domain admins" /domain ------> 查询域管理员用户组 net localgroup administrators /domain ------> 登录本机的域管理员 net localgroup administrators workgroup\user001 /add ----->域用户添加到本机 net group "Domain controllers" -------> 查看域控制器(如果有多台) ---------------------------------------------------------------------------------------- ipconfig /all ------> 查询本机IP段,所在域等 net view ------> 查询同一域内机器列表 net view /domain ------> 查询域列表 net view /domain:domainname -----> 查看workgroup域中计算机列表 -------------------第三方信息收集----------------- NETBIOS 信息收集工具 SMB信息收集 空会话信息收集 端口信息收集 漏洞信息收集 ……
如果可能,建议弄一张内网拓扑图,这样方便下面的渗透工作.
1-2.内网[域]渗透
[推荐阅读]
黑客大曝光-前三章 内网渗透 by 樱木花道 Microsoft-word-pen-testing-windows-active-directory Pen-testing-windows-active-directory Windows Privilege Escalation Part 1 Windows Privilege Escalation Part 2
内网[域]渗透,不外乎获取内网[域]最高权限.
通常做法就是拿到某个域管理员的口令,然后控制域服务器,获取更多的信息.
如何获取域管理员口令,做法可能各不相同.
如果大家有更好的思路,请不要吝啬,一起学习.