《内网安全攻防:渗透测试实战指南》第2章:内网信息搜集
内网渗透测试的核心是信息搜集。本章主要介绍了当前主机信息搜集、域内存活主机探测、域内端口扫描、域内用户和管理员权限的获取、如何获取域内网段划分信息和拓扑架构分析等,并介绍了域分析工具BloodHound的使用。
搜集本机信息
网络配置信息、操作系统及软件的信息、本机服务信息、进程列表、启动程序信息、计划任务、主机开机时间、用户列表、连接会话、端口列表、补丁列表、本机共享列表、路由表和Arp缓存表、防火墙相关配置、代理配置情况、远程连接服务等。
**WMIC(Windows Management Instrumentation Command-Line,Windows管理工具命令行)**是最有用的Windows命令行工具。Windows7以上版本的低权限用户才允许访问WMIC并执行相关查询操作。使用WMIC,不仅可以管理本地计算机,还可以管理同一域内的所有计算机(需要一定权限),而且在被管理的计算机上不可事先安装WMIC。
WMIC在信息搜集he后渗透测试阶段是非常实用的,可以调取和查看目标机器的进程、服务、用户、用户组、网络连接、硬盘信息、网络共享信息、已安装的补丁、启动项、已安装的软件、操作系统的相关信息、时区等。使用wimic /?查看alias。
设置计划任务at在Win8已经弃用,取而代之的是schtasks。
安全狗禁止net,360也会弹窗,可以尝试net1,或者使用wmic,如net user -> wmic useraccount。
查询当前权限
有三种情况:本地普通用户、本地管理员用户、域内用户。
如果当前内网中存在域,那么本地普通用户只能查询本机相关信息,不能查询域内信息;而本地管理员用户和域内用户可以查询域内信息。
域内的所有查询都是通过域控制器实现

本文详细介绍了内网渗透测试中的信息搜集方法,包括利用WMIC工具进行本机信息查询、域内存活主机探测、端口扫描及域内权限获取等。通过实际案例展示了如何运用这些技术来提高渗透测试效率。
最低0.47元/天 解锁文章
1035

被折叠的 条评论
为什么被折叠?



