主页 > 网络知识 > 内网渗透测试:信息收集与上传下载(4)

内网渗透测试:信息收集与上传下载(4)

Netbios:网络基本输入输出系统,它提供了OSI模型中的会话层服务,让在不同计算机上运行的不同程序,可以在局域网中,互相连线,以及分享数据。严格来说,Netbios是一种应用程序接口(API),系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,几乎所有的局域网都是在NetBIOS协议的基础上工作的。NetBIOS也是计算机的标识名称,主要用于局域网内计算机的互访。NetBIOS的工作流程就是正常的机器名解析查询应答过程。在Windows操作系统中,默认情况下在安装 TCP/IP 协议后会自动安装NetBIOS。

nbtscan.exe是一个命令行工具,用于扫描本地或远程TCP/IP网络上的开放NetBIOS名称服务器。

下载地址:https://github.com/MrAnonymous-1/nbtscan

将nbtscan.exe上传到目标主机上,然后直接输入ip段即可运行扫描:

nbtscan.exe 192.168.1.0/24

 

内网渗透测试:信息收集与上传下载

 

扫描两个网段:

 

内网渗透测试:信息收集与上传下载

 

SHARING:该主机存在正在运行的文件和打印共享服务

DC:该机器可能是域控制器

?:没有识别处该机器的NetBIOS资源

利用Ping探测内网主机存活(ICMP)

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.52.%I | findstr "TTL="

 

内网渗透测试:信息收集与上传下载

 

基于ARP的主机探测

利用arp-scan.exe工具。

下载地址:https://github.com/MrAnonymous-1/arp-scan

将对应系统版本的arp-scan上传到目标主机上,执行如下命令:

arp-scan.exe -t <IP段>

 

内网渗透测试:信息收集与上传下载

 

Nmap扫描

这个工具就不用说了,在侵入内网后,挂上代理直接对内网主机扫描即可。

定位域管理员

在一个域中,当计算机加入域后,会默认给域管理员组赋予本地系统管理员权限。也就是说,当计算机被添加到域中,成为域的成员主机后,系统会自动将域管理员组添加到系统管理员组中。因此,域管理员组的成员均可以访问本地计算机,且具备完全控制权限。

我们在渗透中,常常使用各种工具来获取当前域管理员在线登录的机器,入侵此机器,然后迁移到域管理登陆所在的进程,便拥有了域管理的权限。定位域内管理员的常规方法,一是日志,二是会话。

利用 psloggedon.exe

下载地址:https://docs.microsoft.com/en-us/sysinternals/downloads/psloggedon

psloggedon.exe可以查看本地登陆的用户和通过本地计算机或远程计算机资源登陆的用户。如果指定的是用户名而不是机器名,psloggedon.exe会搜索网上邻居中的所有计算机,并显示该用户是否已经登录。该工具的某些功能需要管理员权限。

psloggedon.exe [-] [-l] [-x] [\computername或username]

查看登陆过OWA(域控)机器的用户:

 

内网渗透测试:信息收集与上传下载

 

查看本地登陆的用户:

 

内网渗透测试:信息收集与上传下载

 

指定用户名,在网络中查找指定用户登陆的计算机:

 

内网渗透测试:信息收集与上传下载

 

\computername   指定要为其列出登录信息的计算机的名称  
username   指定用户名,在网络中搜索该用户登陆的计算机  
利用 PVEFindADUser.exe

下载地址:https://github.com/chrisdee/Tools/tree/master/AD/ADFindUsersLoggedOn

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!