没有合适的资源?快使用搜索试试~ 我知道了~
前言在内网渗透测试中,信息收集的深度与广度,直接关系到整个内网渗透测试的成败,本篇文章主要对内网信息收集做简单介绍~一、内网信息描述当渗透测试人员进入内网后,面
资源详情
资源评论
资源推荐
首页 公众号仓库 提交公众号 洞见网安 精选文章 公告
渗透测试 | 内网信息收集
Al1ex
天億网络安全
2020-05-29 20:39:06
请
点
击
上
面
u3000
u3000
一键关注!
内容来源:先知社区
前言
在内网渗透测试中,信息收集的深度与广度,直接关系到整个内网渗透测试的成败,本篇文章主要对内网信息收集做简单介绍~
一、内网信息描述
当渗透测试人员进入内网后,面对的是一片“黑暗森林”,所以渗透测试人员首先会对当前所处的网络环境进行判断,通常的判断分为三种:
我是谁?——对机器角色的判断。
这是哪?——对目前机器所处网络环境的拓扑结构进行分析和判断。
我在哪?——对目前机器所处位置区域的判断。
对机器角色的判断,是指判断已经控制的机器是普通Web服务器、开发测试服务器、公共服务器、文件服务器、代理服务器、DNS服务器还是存储服务器等。具体的判断是
通过对机器内的主机名、文件、网络连接等多种情况综合进行的。
对目前机器所处网络环境的拓扑结构进行分析和判断,是指需要对所处内网进行全面的数据收集及分析整理,绘制出大概的内网整体拓扑结构图,以便后期进行进一步的内
网渗透和准确定位内网具体目标,从而完成渗透测试
对目前机器所处位置区域的判断,是指判断机器处于网络拓扑中的哪个区域,是在DMZ区、办公网,还是核心区核心DB等位置。当然,这里的区域并不是绝对的,只是一
个大概的环境,不同位置的网络环境不一样,区域的界限也不一定明显。
二、收集本机信息
不管是在外网中还是内网中,信息收集都是重要的第一步。当渗透测试人员成功控制一台机器后,其内网结构如何、这台机器是什么角色的、使用机器的人是什么角色的、
机器上安装的是什么杀毒软件、机器是通过什么方式上网的、机器是笔记本还是台式机等,都需要通过信息收集来获取。
1、手动收集信息
本机信息包括主机的系统、权限、内网分配P地址段、安装的软件杀毒、端口、服务、补丁更新频率、网络连接信息、共享、会话等。如果是域内主机,系统、软件、补
丁、服务、杀毒一般都是批量安装的。通过收集本机的相关信息,可以进一步了解整个域的操作系统版本、软件、补丁、用户命名方式等。
查询网络配置信息
执行如下命令,可以获取当前机器是否处在内网中、有几个内网、内网段分别是多少、是否是域内网、网关IP地址、DNS指向的IP地址等信息,如图所示:
ipconfig /all
回到顶部
查询操作系统版本
获取操作系统和版本信息
systeminfo| findstr /B /C:"OS 名称"/C:"OS 版本"
执行以上命令,可以看到当前系统为Windows Server 2008 R2 Enterprise。如果是英文操作系统,则输入如下命令:
systeminfo| findstr /B /C:"OS Name"/C:"OS Version"
查看系统体系结构
执行如下命令,查看系统体系结构,如下图所示:
回到顶部
echo%PROCESSOR_ARCHITECTURE%
安装软件版本信息
使用wmic命令,可以将结果输出到文本中,具体如下,如下图所示:
wmic product getname,version
也可以利用PowerShell命令,收集软件版本信息条具体如下,如下图所示:
powershell "Get-WmiObject -class Win32_Product |Select-Object-Property name,version"
查询本机服务信息
执行如下命令,查询本机服务信息,如下图所示:
wmic service listbrief
回到顶部
查询进程列表信息
执行如下命令,可以查看当前进程列表和进程用户,分析软件、邮件客户端、VPN和杀毒软件等进程,如下图所示:
tasklist/v
执行如下命令也可以查看进程信息:
wmic process listbrief
回到顶部
一般来说,域内的较件和杀毒软件应该是一致的,常见的杀毒软件进程,如下表所示:
查看启动程序信息
执行如下命令查看启动程序信息,如下图所示:
wmic startup getcommand,caption
回到顶部
剩余32页未读,继续阅读
FelaniaLiu
- 粉丝: 19
- 资源: 334
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0