日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長(zhǎng)提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

"滲透測(cè)試的本質(zhì)是信息收集"

"此篇文章用作介紹拿到Webshell之后的一些針對(duì)內(nèi)網(wǎng)的操作,不包含對(duì)域控的信息收集,目的是將主機(jī)信息收集最大化,從而加大橫向的力度"

內(nèi)網(wǎng)信息描述

當(dāng)從Web端拿到webshell之后,對(duì)服務(wù)器主機(jī)的了解幾乎是0,應(yīng)從內(nèi)往外一步步的收集服務(wù)器的相關(guān)信息,首先要對(duì)主機(jī)當(dāng)前所處的網(wǎng)絡(luò)環(huán)境進(jìn)行判斷,通常來說分為3種:

  • 我是誰 對(duì)機(jī)器角色的判斷,是指判斷已經(jīng)控制的機(jī)器是 普通Web服務(wù)器、開發(fā)測(cè)試服務(wù)器、公共服務(wù)器、文件服務(wù)器、代理服務(wù)器、DNS服務(wù)器還是存儲(chǔ)服務(wù)器等。具體的判斷是通過對(duì)機(jī)器內(nèi)的 主機(jī)名、文件、網(wǎng)絡(luò)連接等多種情況綜合進(jìn)行的
  • 這是哪 對(duì)目前機(jī)器所處網(wǎng)絡(luò)環(huán)境的拓?fù)浣Y(jié)構(gòu)進(jìn)行分析和判斷,是指需要對(duì)所處內(nèi)網(wǎng)進(jìn)行全面的數(shù)據(jù)收集及分析整理,繪制出大概的內(nèi)網(wǎng)整體拓?fù)浣Y(jié)構(gòu)圖,以便后期進(jìn)行進(jìn)一步的內(nèi)網(wǎng)滲透和準(zhǔn)確定位內(nèi)網(wǎng)具體目標(biāo),從而完成滲透測(cè)試
  • 我在哪 對(duì)目前機(jī)器所處位置區(qū)域的判斷,是指判斷機(jī)器處于網(wǎng)絡(luò)拓?fù)渲械哪膫€(gè)區(qū)域,是在 **DMZ區(qū)、辦公網(wǎng),還是核心區(qū)核心DB **等位置。當(dāng)然,這里的區(qū)域并不是絕對(duì)的,只是一個(gè)大概的環(huán)境,不同位置的網(wǎng)絡(luò)環(huán)境不一樣,區(qū)域的界限也不一定明顯

存活主機(jī)檢測(cè)

方法一:

for /l %i in (1,1,255) do @ ping 172.16.80.%i -w 1 -n 1|find /i "ttl="
內(nèi)網(wǎng)信息收集清單

 

方法二:

@echo 
md C:windowsTemp1
echo ok > C:WindowsTemp1gatway.txt
FOR /L %%I in (1,1,254) do ping 192.168.%%I.1 -n 1 -w 10 | findstr "TTL">>C:WindowsTemp1gatway.txt
FOR /L %%I in (1,1,254) do ping 10.%%I.1.1 -n 1 -w 10 | findstr "TTL">>C:WindowsTemp1gatway.txt
FOR /L %%I in (1,1,254) do ping 172.16.%%I.1 -n 1 -w 10 | findstr "TTL">>C:WindowsTemp1gatway.txt
FOR /L %%I in (1,1,254) do ping 172.%%I.1.1 -n 1 -w 10 | findstr "TTL">>C:WindowsTemp1gatway.txt
FOR /L %%I in (1,1,254) do ping %%I.%%I.%%I.1 -n 1 -w 10 | findstr "TTL">>C:WindowsTemp1gatway.txt
FOR /L %%I in (1,1,254) do ping 192.168.%%I.254 -n 1 -w 10 | findstr "TTL">>C:WindowsTemp1gatway.txt
FOR /L %%I in (1,1,254) do ping 10.%%I.1.254 -n 1 -w 10 | findstr "TTL">>C:WindowsTemp1gatway.txt
FOR /L %%I in (1,1,254) do ping 172.16.%%I.254 -n 1 -w 10 | findstr "TTL">>C:WindowsTemp1gatway.txt
FOR /L %%I in (1,1,254) do ping 172.%%I.254.254 -n 1 -w 10 | findstr "TTL">>C:WindowsTemp1gatway.txt
FOR /L %%I in (1,1,254) do ping %%I.%%I.%%I.254 -n 1 -w 10 | findstr "TTL">>C:WindowsTemp1gatway.txt

方法三:

@echo off

rem 內(nèi)網(wǎng)存活段自動(dòng)發(fā)現(xiàn)腳本 [Windows]

setlocal enabledelayedexpansion

for /l %%i in (0,1,255) do (
  for /l %%k in (0,1,255) do (
    ping -w 1 -n 1 10.%%i.%%k.1 | findstr "TTL=" >nul || ping -w 1 -n 1 10.%%i.%%k.254 | findstr "TTL=" >nul
    if !errorlevel! equ 0 (echo 10.%%i.%%k.0/24 is alive ! >> alive.txt ) else (echo 10.%%i.%%k.0/24 May be sleeping ! )
  )
)

for /l %%s in (16,1,31) do (
  for /l %%d in (0,1,255) do (
    ping -n 1 -w 1 172.%%s.%%d.1  | findstr "TTL=" >nul || ping -w 1 -n 1 172.%%s.%%d.254 | findstr "TTL=" >nul
    if !errorlevel! equ 0 (echo 172.%%s.%%d.0/24 is alive ! >> alive.txt ) else (echo 172.%%s.%%d.0/24 May be sleeping ! )
  )
)

for /l %%t in (0,1,255) do (
  ping -n 1 -w 1 192.168.%%t.1  | findstr "TTL=" >nul || ping -n 1 -w 1 192.168.%%t.254 | findstr "TTL=" >nul
  if !errorlevel! equ 0 (echo 192.168.%%t.0/24 is alive ! >> alive.txt ) else (echo 192.168.%%t.0/24 May be sleeping ! )
)

方法四:powershell

$ip = "172.20.10."
for ($i = 1; $i -lt 255; $i ++){
# get each ip
$cur = $ip + $i
# ping once 
ping -n 1 $cur | Out-Null
if ($LASTEXITCODE -eq 0) {
 Write-Host "$cur online"
} else {
 Write-Host "$cur dead"
 }
}
內(nèi)網(wǎng)信息收集清單

 

開放端口檢測(cè)

1.PowerShell端口掃描器:針對(duì)單個(gè)IP的多個(gè)端口的掃描

1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("172.20.10.1",$_)) "Port $_ is open!"} 2>$null

2.Test-Netconnection 針對(duì)某IP段中單個(gè)端口的掃描

foreach ($ip in 1..20) {Test-NetConnection -Port 80 -InformationLevel "Detailed" 172.20.10.$ip}

Test-NetConnection命令是在 **4.0 **版本的PowerShell中才引入的。

3.針對(duì)某IP段 & 多個(gè)端口的掃描器

1..20 | % { $a = $_; 1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("172.20.10.$a",$_)) "Port $_ is open!"} 2>$null}

4.針對(duì)某IP段 & 指定多個(gè)端口的掃描器

1..20 | % { $a = $_; write-host "------"; write-host "172.20.10.$a"; 22,53,80,445 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.0.0.$a",$_)) "Port $_ is open!"} 2>$null}

常見的端口及服務(wù)

21、69FTPTFTP弱口令嗅探22SSH弱口令23telnet弱口令、嗅探、探測(cè)25SMTP郵件53DNS區(qū)域傳送、dns欺騙、域控67、68DHCP劫持、欺騙80、443、8080WEB應(yīng)用弱口令、WEB攻擊7001、7002weblogic反序列化、弱口令8080、8089jboss、jenkins反序列化、弱口令9090websphere反序列化、弱口令110POP3爆破、嗅探139、445samba未授權(quán)訪問、遠(yuǎn)程代碼執(zhí)行143IMAP爆破161SNMP爆破、信息泄露389LDAP弱口令、匿名訪問3389RDP爆破、遠(yuǎn)程代碼執(zhí)行5900VNC弱口令5632PcAnywhere嗅探、代碼執(zhí)行3306MySQL弱口令1433msssql、sql server弱口令1521oracle弱口令5432pgsql弱口令27017、27018mongodb未授權(quán)訪問6379redis未授權(quán)訪問5000sysbase/DB2弱口令11211memcached未授權(quán)訪問9200、9300elasticsearch遠(yuǎn)程代碼執(zhí)行2181zookeeper未授權(quán)訪問8069zabbix遠(yuǎn)程執(zhí)行3690SVNSVN泄露873rsync匿名訪問888、8888寶塔寶塔后門、弱口令

系統(tǒng)信息

wmic OS get Caption,CSDVersion,OSArchitecture,Version!

內(nèi)網(wǎng)信息收集清單

 

用戶信息

whoami/all

query user

whoami/user

whoami/priv

補(bǔ)丁信息

systeminfo 查看KB號(hào)

wmic qfe get Caption,Description,HotFixID,InstalledOn 查看安裝的補(bǔ)丁 提權(quán)輔助網(wǎng)頁

根據(jù)補(bǔ)丁查找exp http://bugs.hacking8.com/tiquan/

DNS

DNS服務(wù)器:nslookup

內(nèi)網(wǎng)信息收集清單

 

DNS緩存:ipconfig /displaydns

內(nèi)網(wǎng)信息收集清單

 

host文件

type c:Windowssystem32driversetchosts

內(nèi)網(wǎng)信息收集清單

 

敏感文件

dir /a /s /b d:"*.txt"
dir /a /s /b d:"*.xml"
dir /a /s /b d:"*.mdb"
dir /a /s /b d:"*.sql"
dir /a /s /b d:"*.mdf"
dir /a /s /b d:"*.eml"
dir /a /s /b d:"*.pst"
dir /a /s /b d:"*conf*"
dir /a /s /b d:"*bak*"
dir /a /s /b d:"*pwd*"
dir /a /s /b d:"*pass*"
dir /a /s /b d:"*login*"
dir /a /s /b d:"*user*"

網(wǎng)絡(luò)環(huán)境

ipconfig /all
netstat -ano
arp -a
route print
tracert
Tomcat、Nginx、Apache、web.config等配置文件

進(jìn)程信息

可以查看進(jìn)程是否有 mysql,nginx,Apache,redis等敏感服務(wù)tasklist /svc or wmic process list brief進(jìn)程殺軟對(duì)比工具-avlist https://github.com/gh0stkey/avList/

服務(wù)信息

wmic service list brief查看是否開啟DHCP或其他第三方服務(wù)

已安裝程序

wmic product get name,version

powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version

查看已安裝程序,判斷機(jī)器作用及價(jià)值,如安裝了VMware vSphere Client或者xshell,ftp等,就可以去提取賬號(hào)口令了

本地運(yùn)行環(huán)境

set 這個(gè)沒什么好說的,看看主機(jī)有無JAVA,Perl,Python等環(huán)境,盡可能的收集信息

內(nèi)網(wǎng)信息收集清單

 

計(jì)劃任務(wù)

schtasks /query

內(nèi)網(wǎng)信息收集清單

 

開機(jī)時(shí)間

內(nèi)網(wǎng)信息收集清單

 

啟動(dòng)項(xiàng)信息

wmic startup get command,caption
REG QUERY HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun
REG QUERY HKEY_LOCAL_macHINESOFTWAREMicrosoftWindowsCurrentVersionRun

RDP連接日志

cmdkey /list
內(nèi)網(wǎng)信息收集清單

 

防火墻配置

netsh advfirewall show allprofiles
內(nèi)網(wǎng)信息收集清單

 

最近打開文件

C:Users[User]AppDataRoamingMicrosoftWindowsRecent

內(nèi)網(wǎng)信息收集清單

 

回收站

內(nèi)網(wǎng)信息收集清單

 

軟件敏感信息

list

  1. 瀏覽器下載記錄
  2. 瀏覽器歷史記錄
  3. 瀏覽器保存的賬號(hào)密碼
  4. 瀏覽器收藏夾標(biāo)簽

 

Github項(xiàng)目

https://github.com/GhostPack/Seatbelt 爬取瀏覽器收藏夾等機(jī)器其他敏感資產(chǎn)https://github.com/moonD4rk/HackBrowserData hackbrowserdata 是一個(gè)解密瀏覽器數(shù)據(jù)(密碼|歷史記錄|Cookies|書簽)的導(dǎo)出工具,支持全平臺(tái)主流瀏覽器https://github.com/AlessandroZ/LaZagne LaZagne項(xiàng)目是用于開源應(yīng)用程序獲取大量的密碼存儲(chǔ)在本地計(jì)算機(jī)上

文章轉(zhuǎn)自公眾號(hào)TIDE安全團(tuán)隊(duì)

分享到:
標(biāo)簽:內(nèi)網(wǎng) 信息
用戶無頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績(jī)?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績(jī)?cè)u(píng)定