| 最近聽到身邊人都在討論內網滲透這個問題.就寫個內網的小文章吧.文章純屬菜鳥我對內網滲透的一些個人理解.如果有錯,請大牛指正.不要吐我口水哦。
 純屬科普文!大牛,老鳥飄過!
 
 一、信息收集。
 
 不管是做外網還是內網,信息收集都是很有必要的第一步,當我們控下一臺機器的時候,內網是個什么結構?這臺機器是一個什么角色?使用機器的人是一個什么角色?上面裝的什么殺毒?機器是怎么上網的?機器是筆記本,還是臺式機?等等等等。。。
 
 1、ipconfig /all
 
 @@用來查看當前機器的網絡環境,判斷是工作組,還是域環境.網段是怎么劃分的,每個段有多少臺機器,DNS服務器IP是多少。
 
 2、net view
 
 @@用來查看跟本機有關聯的機器名.注意,是跟本機有關聯的機器,而不是一個段的機器.
 
 3、net view /domain www.2cto.com
 
 @@用來查看當前網絡環境存在幾個域.
 
 4、net view /domain:xxxx
 
 @@查看xxx域中存在的跟本機有關聯的機器.
 
 5、net group "domain admins" /domain
 
 @@查看域內管理員.
 
 6、net user /domain
 
 @@查看域內的用戶名.
 
 7、net group "domain computers" /domain
 
 @@查看域內所有機器名.
 
 8、netstat
 
 @@查看連接信息.
 
 9、nbtstat
 
 @@由IP地址得到機器名
 
 這一套命令下來,內網的一些基本的信息還是定得差不多了.
 
 二、分析內網環境
 
 上面我們已經得到了一些內網信息,現在我們就需要好好分析一下了.
 
 1、分析出內部網絡是怎么劃分的.是按照部門劃分的網絡段,還是按照樓層,還是按照地區劃分.
 
 2、分析出內部網絡機器名的命名規則.特別是個人機,這對選取有價值目標很重要.不過有些內網是采用的無規則命名法,這也是正常的.但是一般還是有規律的.
 
 3、分析出內部網絡重要人的電腦名.這些重要人物一般在對外網站上都會有一些介紹的.再根據機器命名規則,就可以大概分析得出這些機器.這里要注意,有些人有多個電腦哦.還有些人用的是筆記本的.
 
 4、分析域結構,有些內部網絡是多層域結構,而且還是多級域結構,這樣,我們就需要先分析出,現在這電腦所在域是幾級子域,這個子域域控以及根域域控是哪些,還有其他域的域控是哪些.一般域控命名都有DC字樣.
 
 三、進攻內網.
 
 個人認為,進攻內網主要在于一個細字上。像狗一樣去做滲透。一般的進攻內網有如下手法;
 
 1、內網WEB滲透.內網的WEB,一般情況下是比較容易搞下的,畢竟不像放在公共網絡上.有那么大的風險,相對的,管理也就松散一些了.而且,內網的一些服務器是做測試用的,至于哪些服務器是做什么用的,可以通過判斷機器名來分析,機器名的命名大多是有規律的.這跟國家風俗有一些習慣,但是也有公司采用無規則命令法,這就很蛋疼.
 
 2、內網SQL.內網的SQL一般是特別有用的.因為一般域結構的內網,都會比較看重權限.那么一般WEB上都會有登陸驗證,這些驗證SQL就特別有用了,拿下來,對應人跟機器,后面,你懂的.
 
 3、抓HASH,弱口令匹配內網機器。一般內網的機器弱口令還是存在的。分析一些內部的常用密碼,然后再自己組合一些密碼,再用工具去匹配,一般還是有收獲的。以前有些HASH還破解不出來,還得依靠HASH注入這些技術,現在有了新東西mimikatz,可以抓取內存的密碼,還是直接明文的。容易多了。
 
 4、內網進攻常用命令整理:
 
 net use \\IP\ipc$ password /user:username@domain(IPC對方)
 
 net use \\ip\ipc$ "pwd" /user:ip\username@domain (解決IPC時遇到權限問題)
 
 net time \\IP
 
 at \\IP
 
 
 四、本次文章的總結。
 
 從小老師就教育我們寫東西要多采用總分總的結構,所以,最后還總結一下吧。
 
 其實域的滲透,并不是那么難的,相對的,WORKGROUP的滲透個人認為,難度還要大得多。只是存在域的內部網絡,我們在滲透的過程中,一定要做到細,很多人在做內網滲透的時候,起手就是所謂的嗅探什么的。這真的是太小看你的對手了吧,F在各種IPS,IDS,各種監控。只要你動作稍微大一點,你就死定了。另外就是說,希望大家在平時能多積累一些自己的工具。很多人去內網后,居然直接操起網上隨便下的一個大家認為很好的工具就用,且不說別人會不會抓BANNER把這類工具列入黑名單。但說現在的黑吃黑現象,我覺得就夠惱火了。而且,做內網,還是用自己的東西,才放心吧。畢竟你也要面對各種類型的殺毒,FIREWALL什么的。
 
 最后給大家貼個BAT吧。網上也有的。
 
 @echo off
 
 setlocal ENABLEDELAYEDEXPANSION
 
 @FOR /F "usebackq delims=, " %%J IN (`net view /domain ^|find "2" /v ^|find "The command completed successfully." /v ^|find "1" /v ^|find "--" /v ^|find "Domain" /v ^|find "" /v ^|find "コマンドは正常に終了しました" /v /i`) do (
 
 @echo =====domain:%%J========
 
 @FOR /F "usebackq eol=; delims=, " %%i in (`net view /domain:%%J ^|findstr "\\"`) DO (
 
 @FOR /F "usebackq eol=; tokens=1,2,3* delims=\\" %%a in (`echo %%i`) do (
 
 @FOR /F "tokens=1,2,3,4* usebackq delims=: " %%K IN (`@ping -a -n 1 -w 100 %%a ^|findstr "Pinging"`) do (
 
 @echo \\%%L %%M
 
 )
 
 )
 
 )
 
 )
 
 echo %0
 
 @@這個BAT用來收集信息的,具體什么情況,大家自己測試下吧。
 
 億恩科技地址(ADD):鄭州市黃河路129號天一大廈608室 郵編(ZIP):450008 傳真(FAX):0371-60123888聯系:億恩小凡
 QQ:89317007
 電話:0371-63322206
 
 本文出自:億恩科技【www.endtimedelusion.com】
 
 
		服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM] |