2024年C C++最新内网安全 信息网络(网络内网计算机的全部信息 进行攻击(2)
https://img-blog.csdnimg.cn/img_convert/bf3e7201f22792e4a6e535d8d704b99f.pnghttps://img-blog.csdnimg.cn/img_convert/15cac06a9582869ade19dd69084f80e6.png
网上学习资料一大堆,但如果学到的知识不成体系,碰到题目时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份体系化的资料的朋友,可以添加戳这里获取
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感爱好的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
(8)查询 防火墙相关配置.
1.查询 防火墙配置.
netsh firewall show config
https://img-blog.csdnimg.cn/fe83c2d642ad417e9c9849bf9a68faf5.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
2.关闭
防火墙.
netsh firewall set opmode disable //Windows Server 2003 系统及之前版本
netsh advfirewall set allprofiles state off //Windows Server 2003 之后系统版本
https://img-blog.csdnimg.cn/0992043bc41f4562a96de8a1bdd5ceef.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
(9)查询并 开启远程连接服务.
1.查看 远程连接端口.
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber
2.开启 3389 端口.(在 Win 2008 和 Win 2012 中开启 3389 端口)
reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
https://img-blog.csdnimg.cn/56c6d39ac90c4d83b7286825423bd3b5.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
3.开启 3389 端口.(Win 2003 中开启 3389 端口)
wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
(10)查询 当前权限.
whoami
https://img-blog.csdnimg.cn/33edb6084ded4e418a18840a97590fcb.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
(11)获取域 SID.(SID可以明白为域的身份认证.(每一个都是唯一的))
whoami
/all https://img-blog.csdnimg.cn/39ac2f52e1db4dfb80294791e03670b2.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_18,color_FFFFFF,t_70,g_se,x_16
(12)查询 指定账户的详细信息.
net user XXX /domain // “ XXX ” 是写入账号名.
https://img-blog.csdnimg.cn/788cc936a26a4d40bef0e4879ae990f9.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
2. 域 内的信息网络.
(1)判断是否有 域.
net view /domain
(2)查询 域内全部计算机.
net view /domain
:XXX //"XXX" 是输入域名. https://img-blog.csdnimg.cn/5c90d403f2e24042913a7b851d4aee08.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
(3)查询 域内全部用户组列表.
net group /domain
https://img-blog.csdnimg.cn/0ffa4fe539d74408ab251a25f85f2339.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
(4)查询 全部域成员计算机列表.
net group "domain computers" /domain
https://img-blog.csdnimg.cn/8507363b1a68482a8828542ce1430327.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
(5)获取 域暗码信息.
net accounts /domain
https://img-blog.csdnimg.cn/796e273e74164a5bb6dd62b01c7e2c43.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
(6)获取 域信任信息.
nltest /domain_trusts
https://img-blog.csdnimg.cn/a821e2d0c1354284b7bb10f682cb9771.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
(7)查看 域内控制器的呆板名.
nltest /DCLIST:XXX //"XXX"是输入域名.
https://img-blog.csdnimg.cn/df23aa8e331c4ce79fb2fe3a9c2cecdf.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
(8)查看 域控制器的 主机名 和 IP地点.
Nslookup -type=SRV _ldap._tcp
https://img-blog.csdnimg.cn/ad2d404c7a5a4d5194e743e12bfb84d6.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
(9)查看 域控制器组.
net group "Domain Controllers" /domain
https://img-blog.csdnimg.cn/cbaa13312f084ef0bf83938c36b26e6a.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
(10)查询 域内的用户.
net user /domain
https://img-blog.csdnimg.cn/a680be2c3e4840cc91e8ba602fc99dc7.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
(11)获取 域内用户详细信息.
https://img-blog.csdnimg.cn/75de2c4c43524a498a8ad2ddd0414a2b.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
(12)查询 域内置本地管理员组用户.
net localgroup administrators /domain
https://img-blog.csdnimg.cn/2af190708ee3452e898fea94a2af2043.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
(13)查询 域管理员用户.
net group "domain admins" /domain
https://img-blog.csdnimg.cn/1c57795fd6b1481897652457f492c217.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
(14)查询 管理员用户组.
net group "Enterprise Admins" /domain
https://img-blog.csdnimg.cn/4bca3496d0fb4dff91d5c91909b6dff3.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
(15)探测 域内存活主机.
1.利用 Nbtscan探测内网 存活主机.
nbtscan.exe IP
https://img-blog.csdnimg.cn/af546b6363454803a2f1eaf6066cd650.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
2.利用 icmp 协议探测内网 存活主机.
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="
https://img-blog.csdnimg.cn/eb1363b44b6c40a6bceb7e8866ec9323.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
(16)扫描 域内端口.(通过端口推测出服务,然后找出毛病.)
1.单个 主机扫描.
telnet.exe DC 端口号
https://img-blog.csdnimg.cn/b38600fef4eb40c0b15f23fff1fe73bb.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
[*]S 扫描器.
S.exe TCP 192.168.1.1 192.168.1.254 445,3389,1433,7001,1099,8080,80,22,23,21,25,110,3306,5432,1521,6379,2049,111 256 /Banner /save
https://img-blog.csdnimg.cn/0695ab08c31c422b89e40ab5ccbadf9f.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
3.
Metasploit 端口扫描.
use auxiliary/scanner/portscan/tcp
set ports 1-99999
set rhosts 192.168.1.104
set THREADS 15
run
https://img-blog.csdnimg.cn/00ded4829f364aad80a94599fdedc172.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16
也可以利用 Bloodhound 工具也网络.
内网信息网络的总结:
网络到这些信息后就可以利用起来,比如:**查询网络配置信息,用户列表,操纵体系和安装软件的版本信息,端口列表,补丁列表,防火墙配置,查询并开启远程连接服务。关闭 防火墙,开启 3389 端口,当前权限查询指定账户的详细信息,获取域暗码信息,域内置本地管理员组用户等等信息。**网络到这些内网信息之后进行下一步渗透,可以资助我们 拿下整个内网计算机.
https://img-blog.csdnimg.cn/img_convert/2ef13a6c3a119659c0d822db6d266b46.png
https://img-blog.csdnimg.cn/img_convert/caada9288adee60b8b8bf8e14d7f2d09.png
网上学习资料一大堆,但如果学到的知识不成体系,碰到题目时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份体系化的资料的朋友,可以添加戳这里获取
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感爱好的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
网络到这些信息后就可以利用起来,比如:**查询网络配置信息,用户列表,操纵体系和安装软件的版本信息,端口列表,补丁列表,防火墙配置,查询并开启远程连接服务。关闭 防火墙,开启 3389 端口,当前权限查询指定账户的详细信息,获取域暗码信息,域内置本地管理员组用户等等信息。**网络到这些内网信息之后进行下一步渗透,可以资助我们 拿下整个内网计算机.
[外链图片转存中…(img-4ua39BcX-1715561045562)]
[外链图片转存中…(img-cHmvIDG5-1715561045563)]
网上学习资料一大堆,但如果学到的知识不成体系,碰到题目时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份体系化的资料的朋友,可以添加戳这里获取
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感爱好的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]