首页 > 其他分享 >内网-信息收集

内网-信息收集

时间:2024-05-17 09:54:15浏览次数:20  
标签:exe BloodHound 收集 内网 信息 github https Adfind com

 

在攻防演练中,当完成边界突破后进入内网,信息搜集成为一个重要环节。 充分获取信息可以有效提高攻击效率,因此需要明确主要的信息搜集思路,并搜集必要的信息,以提高这一阶段的质量,为后续攻击打下更好的基础。

 

#网络架构:

1、基本信息

IP、网关、DNS、出网判断、本机网络连接以及开放端口、本机的代理,域名是什么等

   

#域内定位

ipconfig /all 判断存在域-dns 有域的有dns后缀,无域的无dns后缀

net config workstation 查询当前登陆域及登录用户信息

net time /domain 获取主域名,其实这个就是主域的计算机名,再通过nslookup或ping命令来获取主域的IP地址

 

 

#安全防护:

1、防火墙

2、杀毒软件

3、流量监控等

netsh firewall show config

netsh advfirewall set allprofiles state off

https://github.com/wwl012345/AVCheck

 

#凭据口令:

1、系统凭据 Mimikatz

2、浏览器存储 HackBrowserData

3、三方工具存储 SharpDecryptPwd

4、Web应用相关配置 见具体Web程序

 

#本机凭据收集类:
1、HackBrowserData 快速获取浏览器的账户密码
https://github.com/moonD4rk/HackBrowserData

2、Searchall 快速搜索服务器中的有关敏感信息还有浏览器的账户密码
https://github.com/Naturehi666/searchall
searchall64.exe search -p 指定路径
searchall64.exe browser -b 指定的浏览器或者all

3、Pillager 适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息
https://github.com/qwqdanchun/Pillager
#对外打点扫描类:
1、FScan内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
https://github.com/shadow1ng/fscan

2、Template启发式内网扫描
https://github.com/1n7erface/Template
#AD域环境分析类:
1、Adfind 在域环境下非常强大的信息搜集工具
https://www.joeware.net/freetools/tools/adfind/
域控查询:
Adfind.exe -sc dclist
Adfind.exe -schema -s base objectversion
域用户查询:
Adfind.exe -users name
Adfind.exe -sc u:webadmin
域用户组查询:
Adfind.exe -f "objectClass=group"
Adfind.exe -f "objectClass=group" -dn
查询域中计算机信息:
Adfind.exe -f "objectcategory=computer"
AdFind.exe -f "objectcategory=computer" dn
查询所有GPO:
Adfind.exe -sc gpodmp
查询域内委派:
https://mp.weixin.qq.com/s/WrUyPPBAIE-zmC3CfLYS7Q

2、BloodHound 可视化图形分析域环境中的关系的工具
https://github.com/BloodHoundAD/BloodHound
-安装使用:
https://cn-sec.com/archives/146548.html
https://mp.weixin.qq.com/s/cxfXKNhevXM6y31R7x53Sg
-采集数据:
https://github.com/BloodHoundAD/BloodHound/tree/master/Collectors
https://github.com/BloodHoundAD/BloodHound/tree/f4d9c1af1529124d33c9f360a27686eea51755e1/Collectors
# 二进制采集工具命令:
SharpHound.exe -c all
# powershell采集工具命令:
powershell -exec bypass -command "Import-Module ./SharpHound.ps1; Invoke-BloodHound -c all"

 

 

 

 

 

标签:exe,BloodHound,收集,内网,信息,github,https,Adfind,com
From: https://www.cnblogs.com/re8sd/p/18197248

相关文章

  • 仓储物流:中国联通国际的一站式信息化解决方案
    仓储物流行业作为现代经济体系中的重要一环,其信息化建设的步伐不断加快,对于网络、数据和技术的需求也日益增长。中国联通国际凭借其丰富的经验和全球资源,通过专业组网、网络专线以及互联网接入等多元化服务,为仓储物流行业提供了一站式信息化解决方案,充分满足了客户对信息化建设的......
  • 信息融合是Occupancy任务必要的吗?工业界是怎么做的?
    前言 最近OCC的综述很多,这两天arxiv上又挂出来一篇,从信息融合的角度全面回顾了占用网络的相关工作,值得一看!本文转载自自动驾驶之心仅用于学术分享,若侵权请联系删除欢迎关注公众号CV技术指南,专注于计算机视觉的技术总结、最新技术跟踪、经典论文解读、CV招聘信息。CV方向的准......
  • 短语挖掘与流行度、一致性及信息度评估:基于文本挖掘与词频统计|附数据代码
    全文链接:https://tecdat.cn/?p=36193原文出处:拓端数据部落公众号在信息爆炸的时代,文本数据呈现出爆炸式的增长,从新闻报道、社交媒体到学术论文,无处不在的文本信息构成了我们获取知识和理解世界的重要来源。然而,如何从海量的文本数据中提取有价值的信息,尤其是那些能够反映主题、......
  • 轻松突破网络限制:一站式内网穿透实战指南
    一、内网穿透技术概述内网穿透技术允许外部网络通过安全隧道访问内部网络资源。这种技术通过在内外网之间建立一个安全的穿透隧道,将外部网络的连接请求转发到内部网络的目标设备上,从而实现了外部网络对内网资源的访问。二、内网穿透的工作流程服务端启动:在内部网络中,选择......
  • 物联网-信息安全技术要求标准汇总
    安全技术要求的背景随着物联网(IoT)技术的迅猛发展,越来越多的设备通过互联网连接起来,实现了智能家居、智慧城市、智能医疗等众多应用场景。根据Gartner的预测,到2025年,全球将有超过750亿台设备接入物联网。这一趋势不仅提升了生活和生产的便利性,也带来了前所未有的安全挑战。物联网......
  • 在Linux中,什么是安全信息和事件管理(SIEM)?
    安全信息和事件管理(SecurityInformationandEventManagement,简称SIEM)是一种集中式的日志分析解决方案,用于实时监控、分析和报告IT基础设施中的安全事件和日志数据。SIEM系统的主要目标是提高组织的安全性,通过自动化的日志分析和事件关联,快速检测和响应潜在的安全威胁。1.SIEM......
  • 5款兼容Linux系统的国产软件,支持内网使用,满足信创用户办公需求
    随着信息技术应用创新(信创)的推进,对国产软件的需求日益增长,尤其是在保障信息安全和提升办公效率方面。Linux系统因其开源和安全性特点,受到了许多政企的青睐。今天给大家分享5款兼容Linux系统的国产软件,它们不仅支持内网使用,而且能够满足信创用户的办公需求。 01、永中文档 永......
  • 收集下面几类公司对员工绩效考核的做法: 已经上市多年的公司; 刚刚上市或准备上市的公
    已经上市多年的公司:已经上市多年的公司通常拥有较为成熟和系统的绩效考核体系。它们倾向于采用综合性的考核方法,结合定量与定性指标,如KPIs(关键绩效指标)、OKRs(目标与关键结果)、360度反馈等。考核目的不仅仅是为了评价员工过去的工作表现,更是为了战略目标的实现、人才发展、薪酬......
  • 收集下面几类公司对员工绩效考核的做法: 已经上市多年的公司;刚刚上市或准备上市的公司;
    收集下面几类公司对员工绩效考核的做法:已经上市多年的公司;刚刚上市或准备上市的公司;国有软件企业;民营软件企业;初始的创业公司【第二组】答:不同类型的公司可能会采用不同的方法来评估员工的绩效。以下是针对各类公司的常见做法:已经上市多年的公司:360度评估:包括来自同事......
  • python列出centos7内存使用前50的进程信息
    python代码,列出centos7系统内存使用排名前50的进程信息,按照内存使用大小从大到小排序。 importpsutil#获取系统内存信息total_memory=psutil.virtual_memory().total/(1024.0**3)#转换为GBavailable_memory=psutil.virtual_memory().available/......