大家好,今天给各位分享企业内部信息搜集技巧与策略总结的一些知识,其中也会对进行解释,文章篇幅可能偏长,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在就马上开始吧!
前言
当我们在外网打点进入到内网环境的时候,我们就要开始我们的内网环境下的渗透了,而当我们进入到内网中,我们身处在一个陌生的环境之中,在这个陌生的环境中,我们需要对当前的网络环境做出如下判断。
1、对当前机器角色做出判断2、对当前机器所处网络环境中的拓扑结构进行分析和判断3、对当前机器所处区域进行判断什么是角色判断
一个内网环境中存在各种各样角色的服务器,如Web服务器、文件服务器、代理服务器、数据库服务器、DNS服务器、内网PC机成员等,而我们要做的就是对自己所拿到的服务器的角色做出判断。
什么是拓扑结构分析和判断
在我们对内网进行了一个全面的信息收集,在对数据进行整理和分析之后,我们需要对该网络的大致拓扑做出一个判断,并绘制出一个网路拓扑结构图。
什么是区域判断
在网络环境中一般存在三种区域
外网区域DMZ区域内网区域外网即互联网,内网即局域网,这里有个DMZ的区域,DMZ称为隔离区,又被称作为"非军事化区"。他的存在是为了解决安装了防火墙后外网不能访问内网而设立的一个非安全系统与安全系统之间的缓冲区。
我们假设这样一种场景,我们有在内网有安放Web服务器或者邮件服务器这种需要对外网开放访问的需求,这个时候假如我们把我们的Web服务器或邮件服务器放在内网区域中,由于为了安全考虑,一般外网是访问不了内网的,但是为了外网可以访问到我们的Web和邮件服务器,我们需要对防火墙作出相应的配置使其能被外网访问到。但是不巧的是黑客通过一些漏洞拿到了这个Web或邮件服务器的权限,且拿到的服务器和内网中一些重要服务器(如数据库服务器、企业服务器等)在同一个内网,所以黑客想要通过后续信息收集和漏洞利用可以很容易的去拿到同一内网中的其他服务器。 当Web和邮件服务器在DMZ区域时,就算黑客拿到了Web或邮件服务器的权限,黑客还面对一层防火墙,就可以很好的保护到内部网络。
一般网络互通情况
内网可以访问外网:内网的用户需要自由地访问外网。在这一策略中,防火墙需要执行NAT。内网可以访问DMZ:此策略使内网用户可以使用或者管理DMZ中的服务器。外网不能访问内网:这是防火墙的基本策略了,内网中存放的是公司内部数据,显然这些数据是不允许外网的用户进行访问的。如果要访问,就要通过VPN方式来进行。外网可以访问DMZ:DMZ中的服务器需要为外界提供服务,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。DMZ不能访问内网:如不执行此策略,则当入侵者攻陷DMZ时,内部网络将不会受保护。 DMZ不能访问外网:此条策略也有例外,比如我们的例子中,在DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。信息收集
渗透的本质就是信息收集,不管是内网还是外网中。在外网我们需要尽可能去多收集目标的资产信息,去扩大我们的攻击面,而在内网中我们同样要做好信息收集工作,收集一些如机器角色、拓扑结构、机器所安装软件、操作系统、安装补丁等等信息,为我们后续的横向渗透埋下伏笔。
判断是否存在域环境
在拿到一台服务器权限的时候我们首先需要判断出是否存在域环境,在工作组环境下和域环境下我们的渗透思路是截然不同的
Ipconfig /all #判断是否存在域环境-dns存在域
不存在域
Net view /domain #判断是否存在域环境存在域
不存在域
判断主域
在判断出存在域的情况下,我们还需进一步判断出主域
net time /domain #域成员会去主域那里去同步时间这里知道了主域的机器名称
nslookup 主域名称 #用nslookup去反向解析主域的ip地址还可以通过ping域主机来得到ip地址
ping 域主机查询域管理员一些信息
Net group "Domain Admins" /domain #查询域管理员账户Net group "Enterprise Admins" /domain #查询域管理员用户组Net group "Domain Controllers" /domain #查询域控制器在判断出存在域环境,和主域和一些域管理员的信息后,我们还需要对系统的一些基本信息进行收集。

查询网络配置信息
ipconfig /all #查询网络配置信息查询系统详细信息
systeminfo #查询系统详细信息在系统的详细信息中,我们又可以提炼出
操作系统和版本信息
是否存在域和当前登录计算机名
系统所安装补丁
网卡信息
收集用户和组信息
net user #本地用户net localgroup #本地用户组net user /domain #获取域用户信息net group /domain #获取与用户组信息wmic useraccount get /all #获取域用户详细信息这里收集用户信息就不得不提一下域环境下系统常见的用户身份
Domain Admins: 域管理员(默认对域控制器有完全控制权)Domain Computers: 域内机器Domain Controllers: 域控制器1Domain Guest: 域访客,权限低Domain Users: 域用户Enterprise Admins: 企业系统管理员用户(默认对域控制器有完全控制权)获取当前用户权限和SID
whoami /all探测内网存活主机
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.52.%I | findstr "TTL="查询主机开机时间
net statistics workstation查询安装的软件和版本
wmic product get name,version查询启动程序信息
wmic startup get command,caption查询启动服务
net start查询本机服务信息
wmic service list brief查询进程列表
tasklist在进程中我们分析出是否存在杀毒软件、waf、防护软件等信息,以下是常见杀软等进程
{"360tray.exe", "360安全卫士"},{"360sd.exe", "360杀毒"},{"a2guard.exe", "a-squared杀毒"},{"ad-watch.exe", "Lavasoft杀毒"},{"cleaner8.exe", "The Cleaner杀毒"},{"vba32lder.exe", "vb32杀毒"},{"MongoosaGUI.exe", "Mongoosa杀毒"},{"CorantiControlCenter32.exe", "Coranti2012杀毒"},{"F-PROT.EXE", "F-PROT杀毒"},{"CMCTrayIcon.exe", "CMC杀毒"},{"K7TSecurity.exe", "K7杀毒"},{"UnThreat.exe", "UnThreat杀毒"},{"CKSoftShiedAntivirus4.exe", "Shield Antivirus杀毒"},{"AVWatchService.exe", "VIRUSfighter杀毒"},{"ArcaTasksService.exe", "ArcaVir杀毒"},{"iptray.exe", "Immunet杀毒"},{"PSafeSysTray.exe", "PSafe杀毒"},{"nspupsvc.exe", "nProtect杀毒"},{"SpywareTerminatorShield.exe", "SpywareTerminator杀毒"},{"BKavService.exe", "Bkav杀毒"},{"MsMpEng.exe", "Microsoft Security Essentials"},{"SBAMSvc.exe", "VIPRE"},{"ccSvcHst.exe", "Norton杀毒"},{"QQ.exe", "QQ"},{"f-secure.exe", "冰岛"},{"avp.exe", "卡巴斯基"},{"KvMonXP.exe", "江民杀毒"},{"RavMonD.exe", "瑞星杀毒"},{"Mcshield.exe", "麦咖啡"},{"egui.exe", "NOD32"},{"kxetray.exe", "金山毒霸"}, {"knsdtray.exe", "可牛杀毒"},{"avcenter.exe", "Avira(小红伞)"},{"ashDisp.exe", "Avast网络安全"}, {"rtvscan.exe", "诺顿杀毒"}, {"ksafe.exe", "金山卫士"}, {"QQPCRTP.exe", "QQ电脑管家"},{"Miner.exe", "流量矿石"},{"AYAgent.aye", "韩国胶囊"},{"patray.exe", "安博士"},{"V3Svc.exe", "安博士V3"},{"avgwdsvc.exe", "AVG杀毒"},{"ccSetMgr.exe", "赛门铁克"},{"QUHLPSVC.EXE", "QUICK HEAL杀毒"},{"mssecess.exe", "微软杀毒"},{"SavProgress.exe", "Sophos杀毒"},{"fsavgui.exe", "F-Secure杀毒"},{"vsserv.exe", "比特梵德"},{"remupd.exe", "熊猫卫士"},{"FortiTray.exe", "飞塔"},{"safedog.exe", "安全狗"},{"parmor.exe", "木马克星"},{"beikesan.exe", "贝壳云安全"},{"KSWebShield.exe", "金山网盾"},{"TrojanHunter.exe", "木马猎手"},{"GG.exe", "巨盾网游安全盾"},{"adam.exe", "绿鹰安全精灵"},{"AST.exe", "超级巡警"},{"ananwidget.exe", "墨者安全专家"},{"AVK.exe", "GData"},{"ccapp.exe", "Symantec Norton"},{"avg.exe", "AVG Anti-Virus"},{"spidernt.exe", "Dr.web"},{"Mcshield.exe", "Mcafee"},{"avgaurd.exe", "Avira Antivir"},{"F-PROT.exe", "F-Prot AntiVirus"},{"vsmon.exe", "ZoneAlarm"},{"avp.exee", "Kaspersky"},{"cpf.exe", "Comodo"},{"outpost.exe", "Outpost Firewall"},{"rfwmain.exe", "瑞星防火墙"},{"kpfwtray.exe", "金山网镖"},{"FYFireWall.exe", "风云防火墙"},{"MPMon.exe", "微点主动防御"},{"pfw.exe", "天网防火墙"},{"S.exe", "在抓鸡"},{"1433.exe", "在扫1433"},{"DUB.exe", "在爆破"},{"ServUDaemon.exe", "发现S-U"},{"BaiduSdSvc.exe", "百度杀软"},安全狗:SafeDogGuardCenter.exesafedogupdatecenter.exesafedogguardcenter.exeSafeDogSiteIIS.exeSafeDogTray.exeSafeDogServerUI.exeD盾:D_Safe_Manage.exed_manage.exe云锁:yunsuo_agent_service.exeyunsuo_agent_daemon.exe护卫神:HwsPanel.exe 护卫神·入侵防护系统(状态托盘)hws_ui.exe 护卫神·入侵防护系统hws.exe 护卫神·入侵防护系统 服务处理程序hwsd.exe 护卫神·入侵防护系统 监控组件火绒:hipstray.exewsctrl.exeusysdiag.exe趋势科技:TMBMSRV.exentrtscan.exePCCNTMON.exeTMLISTEN.exe查询计划任务
schtasks #权限不够时无法列出查询端口信息
netstat -ano查询共享列表
net share






























用户评论
这篇博文写的真的太棒了!内容很系统,而且讲解得很清楚,我已经动手实践了一下,效果真不错!以前总是觉得内网信息收集好难噢。现在看来只要掌握这些方法,就能轻松搞定啊!
有11位网友表示赞同!
"内网信息收集姿势总结" 这标题真是太吸引人了!之前一直想摸索内网信息收集的方法,这篇文章讲解得非常详细,简直是宝藏帖子了!感谢作者分享!
有20位网友表示赞同!
内网信息收集确实很关键,这篇博文总结了许多常用的方法,我觉得写的很有帮助。特别是对一些入门小白来说,可以作为学习的指南。不过希望作者以后能针对一些更深入的内容做讲解,比如漏洞扫描和渗透测试技巧等等。
有14位网友表示赞同!
这篇文章把内网信息收集的方式都概括了,从基础的网络工具到一些高级的技巧都有涵盖,内容丰富且实用性强!非常适合安全研究者或相关从业人员参考学习。希望能有更多这样深入浅出的文章分享。
有11位网友表示赞同!
感觉这个总结比较简单粗暴啊,很多常用方法都沒提到,比如像Active Directory 信息收集,DNS解析等,这些方法才是真内网的关键啊!
有19位网友表示赞同!
对于一些基础的知识点,这篇文章做的还说得过去,但一些比较重要的概念和技术的讲解比较浅显,缺乏深度。希望作者能更加详细地阐述每个步骤的操作方法以及需要注意的地方。
有17位网友表示赞同!
内容还是挺实用的,对刚入门的人来说可以当做教材学习。不过这篇文章过于注重技术细节,忽略了一些安全伦理方面的思考,应该适当加入一些建议和警示,避免过度使用这些攻击技巧造成不必要的损失。
有19位网友表示赞同!
这篇博文让我对内网信息收集有了更深入的理解,特别是“端口扫描”和“网络拓扑分析”等部分讲解得非常棒!
有9位网友表示赞同!
有些方法我已经了解了,比如 “Nmap扫描、 Whois查询”,但也有很多新的知识点收获到了,感谢作者分享!
有10位网友表示赞同!
我目前正在学习内网信息收集相关知识,这篇文章内容比较全面,受益匪浅!希望能看到更多实战中的案例分析和策略指导。
有18位网友表示赞同!
我觉得文章的逻辑性不够完善,一些方法的衔接不太自然,需要进行更加合理的结构安排。建议作者在讲解过程中加入一些图示或图表来辅助理解,更容易提升读者的学习体验。
有13位网友表示赞同!
这种收集信息的方法,要注意安全和道德问题。不能滥用这些技巧去侵犯他人隐私或者非法获取数据哦!
有14位网友表示赞同!
内网信息收集确实是一门重要的技能,这篇文章总结了很多方法,但还需要根据实际情况灵活运用,才能取得更好的效果。
有11位网友表示赞同!
我之前也尝试过各种方法收集内网信息,这篇博文的一些技巧让我受益匪浅,尤其是在“漏洞扫描”和“密码破解”这部分的讲解非常有帮助!
有5位网友表示赞同!
我觉得学习内网信息收集需要结合实战练习,理论知识只是基础,还需要不断积累经验才能真正掌握。
有19位网友表示赞同!
对于想要深入学习安全研究的同学来说,这篇博文是一个很好的开始,可以作为学习的基础,后续还需要多加实践和学习深层次的内容。
有17位网友表示赞同!
虽然这篇文章总结了许多常用的方法,但内网环境变化无常,需要不断学习新技术、适应新的环境才能更有效地进行信息收集。希望作者以后能够定期更新这个博客,分享更多最新的研究成果和经验经验!
有13位网友表示赞同!