在攻防演练中,当完成边界突破后进入内网,信息搜集成为一个重要环节。 充分获取信息可以有效提高攻击效率,因此需要明确主要的信息搜集思路,并搜集必要的信息,以提高这一阶段的质量,为后续攻击打下更好的基础。
#网络架构:
1、基本信息
IP、网关、DNS、出网判断、本机网络连接以及开放端口、本机的代理,域名是什么等
#域内定位
ipconfig /all 判断存在域-dns 有域的有dns后缀,无域的无dns后缀
net config workstation 查询当前登陆域及登录用户信息
net time /domain 获取主域名,其实这个就是主域的计算机名,再通过nslookup或ping命令来获取主域的IP地址
#安全防护:
1、防火墙
2、杀毒软件
3、流量监控等
netsh firewall show config
netsh advfirewall set allprofiles state off
https://github.com/wwl012345/AVCheck
#凭据口令:
1、系统凭据 Mimikatz
2、浏览器存储 HackBrowserData
3、三方工具存储 SharpDecryptPwd
4、Web应用相关配置 见具体Web程序
#本机凭据收集类: 1、HackBrowserData 快速获取浏览器的账户密码 https://github.com/moonD4rk/HackBrowserData 2、Searchall 快速搜索服务器中的有关敏感信息还有浏览器的账户密码 https://github.com/Naturehi666/searchall searchall64.exe search -p 指定路径 searchall64.exe browser -b 指定的浏览器或者all 3、Pillager 适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息 https://github.com/qwqdanchun/Pillager
#对外打点扫描类: 1、FScan内网综合扫描工具,方便一键自动化、全方位漏扫扫描。 https://github.com/shadow1ng/fscan 2、Template启发式内网扫描 https://github.com/1n7erface/Template
#AD域环境分析类: 1、Adfind 在域环境下非常强大的信息搜集工具 https://www.joeware.net/freetools/tools/adfind/ 域控查询: Adfind.exe -sc dclist Adfind.exe -schema -s base objectversion 域用户查询: Adfind.exe -users name Adfind.exe -sc u:webadmin 域用户组查询: Adfind.exe -f "objectClass=group" Adfind.exe -f "objectClass=group" -dn 查询域中计算机信息: Adfind.exe -f "objectcategory=computer" AdFind.exe -f "objectcategory=computer" dn 查询所有GPO: Adfind.exe -sc gpodmp 查询域内委派: https://mp.weixin.qq.com/s/WrUyPPBAIE-zmC3CfLYS7Q 2、BloodHound 可视化图形分析域环境中的关系的工具 https://github.com/BloodHoundAD/BloodHound -安装使用: https://cn-sec.com/archives/146548.html https://mp.weixin.qq.com/s/cxfXKNhevXM6y31R7x53Sg -采集数据: https://github.com/BloodHoundAD/BloodHound/tree/master/Collectors https://github.com/BloodHoundAD/BloodHound/tree/f4d9c1af1529124d33c9f360a27686eea51755e1/Collectors # 二进制采集工具命令: SharpHound.exe -c all # powershell采集工具命令: powershell -exec bypass -command "Import-Module ./SharpHound.ps1; Invoke-BloodHound -c all"
标签:exe,BloodHound,收集,内网,信息,github,https,Adfind,com From: https://www.cnblogs.com/re8sd/p/18197248