内网信息收集(二)域内信息收集

博主学习《内网安全攻防渗透测试实战指南》并记录笔记。内容涵盖判断是否有域、域内存活主机探测、域内端口扫描、域内基础信息收集、域控制器查找、查询域用户列表及域管理员用户组等方面,还介绍了各环节的工具和命令。

因为最近在学《内网安全攻防渗透测试实战指南》,因此将一些笔记记录在这里,同时感谢大佬精彩的讲解。
一.判断是否有域
1.ipconfig /all 或者 nslookup hacker.testlab
2.systeminfo
3.net config workstation
4.net time /domain 若提示发生系统错误5,则代表是一个域用户,但权限不够,若提示找不到WORKGROUP的域控制器则该工作组不存在域

二.域内存活主机探测
1.利用netbios快速探测内网(netbios是windows里网络邻居的一种协议)
netbios作用:局域网在这个协议的基础上进行的,
扫描时注意点:1.避免触发域内的一些防病毒软件进行报警拦截,非授权时避免使用nmap这种暴力扫描
2.不要在目标机器上使用图形化的工具,尽量使用服务器系统自带的工具,推荐powershell脚本,
3.建议白天工作时间探测一遍,晚上深夜时候再探测一遍,进行对比分析存活主机和对应的ip地址
工具:Nbtscan
使用方法:nbtscan.exe IP

2.利用icmp协议快速探测内网
工具:1.ping命令:for /L %l in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%l | findstr “TTL=”
2.VBS脚本代码
3.通过arp扫描完整探测内网
工具:1.arp-scan 命令:Arp.exe -t IP
2.Emipre中的arpscan模块
3.Invoke-ARPScan.ps1(属于nishang里面的脚本)
4.利用常规tcp/udp端口扫描探测内网
工具:scanline
命令:scanline -h -t 22,80-89,110,389,445,3389,1099,1433,2049,6379,7001,8080,1521,3306,3389,5432 -u 53,161,137,139 -O c:\windows\temp\sl_res.tx

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值