Advertisement

【网络安全】内网渗透(三):信息收集

阅读量:

前言

本博文仅供学习使用,请勿他用!!!

如今网络安全已成为最受关注的话题之一,在当前信息安全领域中占据着核心地位;与此同时,在保障信息安全的关键措施中不可忽视的就是加强网络防护技术的建设;其中内网渗透测试占据着核心地位;未来内容方面,博主计划通过详细解析与实际操作演示的方式深入探讨内网渗透技术并分享相关经验;

本文将会介绍取得系统权限之后如何进行新一轮的信息收集

MSF 模块

1、获取目标机器的分区情况:post/windows/gather/forensics/enum_drives

虚拟机 Windows 7:

这个显示的就是可移动的存储设备;

室友机 Windows 11:

室友机不知道为什么不显示,可能是版本太高了;


→点击下方获取丰富的网络安全相关资料攻略←

2、判断是否为虚拟机:post/windows/gather/checkvm

虚拟机 Windows 7:

室友机 Windows 11:


3、开启了那些服务:post/windows/gather/enum_services

虚拟机 Windows 7:

最后会将命令行列出来的所有服务生成一个 txt,存在 root 文件夹下;

室友机 Windows 11:


4、安装了哪些应用:post/windows/gather/enum_applications

虚拟机 Windows 7:

室友机 Windows 11:


5、查看共享:post/windows/gather/enum_shares

虚拟机 Windows 7:

如何没有开启共享的话,就是如下图所示:

这时候我们去设置一个共享文件夹:

再次查询:

室友机 Windows 11:


6、获取主机最近的系统操作:post/windows/gather/dumplinks

虚拟机 Windows 7:

室友机 Windows 11:

这里博主尝试着提权再试一遍,结果报错了;


7、查看补丁:post/windows/gather/enum_patches

虚拟机 Windows 7:

在这里插入图片描述

室友机 Windows 11:


→点击获取网络安全资料·攻略←

200多本网络安全系列电子书
网络安全标准题库资料
项目源码
网络安全基础入门、Linux、web安全、攻防方面的视频
网络安全学习路线图

8、scraper 脚本

虚拟机 Windows 7:

从目标主机获取所有网络共享相关信息,并由此获取的所有相关信息均位于 /root/.msf4/logs/scripts/scraper 目录中。可执行命令用于查看存储的这些文件。

室友机 Windows 11:

应该是室友的版本太高了,我这的还没有针对该版本的;


9、winenum 脚本

会自动运行多种命令,将命令结果保存到本地;

虚拟机 Windows 7:

→点击获取网络安全资料·攻略←

200多本网络安全系列电子书
网络安全标准题库资料
项目源码
网络安全基础入门、Linux、web安全、攻防方面的视频
网络安全学习路线图

shell 模块

1、基本信息收集

版本,补丁,服务,任务,防护…

在获取内网主机的所有权后 shell, 完成第一步的基础主机信息采集:本服务器的相关基础信息, 以便后续分析服务器角色以及网络环境等事项做准备。

复制代码
    systeminfo 	详细信息
    net start 	启动服务
    tasklist 	进程列表
    schtasks 	计划任务
    
    
    
      
      
      
      
      
    
    AI写代码

基本信息 systeminfo

进程列表 tasklist


2、网络信息收集

端口,环境,代理通道…

复制代码
    ipconfig /all 		判断存在域-dns
    net view /domain 	判断存在域
    net time /domain 	判断主域
    netstat -ano 		当前网络端口开放
    nslookup 			域名 追踪来源地址
    
    
    
      
      
      
      
      
      
    
    AI写代码

判断存在域 ipconfig /all

当前网络端口开放 netstat -ano


3、用户信息收集

域用户,本地用户,用户权限,组信息…

获取目前计算机或域环境中用户的详细信息及其群体配置情况,并为后续凭证管理提供便利

复制代码
    系统默认常见用户身份:
    Domain Admins:域管理员(默认对域控制器有完全控制权)
    Domain Computers:域内机器
    Domain Controllers:域控制器
    Domain Guest:域访客,权限低
    Domain Users:域用户
    Enterprise Admins:企业系统管理员用户(默认对域控制器有完全控制权)
    
    相关用户收集操作命令:
    whoami /all 用户权限
    net config workstation 登录信息
    net user 本地用户
    net localgroup 本地用户组
    net user /domain 获取域用户信息
    net group /domain 获取域用户组信息
    wmic useraccount get /all 涉及域用户详细信息
    net group "Domain Admins" /domain 查询域管理员账户
    net group "Enterprise Admins" /domain 查询管理员用户组
    net group "Domain Controllers" /domain 查询域控制器
    
    
    
      
      
      
      
      
      
      
      
      
      
      
      
      
      
      
      
      
      
      
      
    
    AI写代码

用户权限 whoami /all


4、凭据信息收集

各种储存的协议账号密码信息,各种口令信息,hash…

目标在于收集各类机密文件(包括明文和口令),为后续横向渗透测试做好充分准备;

复制代码
 站点源码备份文件、数据库备份文件等;
    2. 各类数据库 Web 管理入口,如 PHPMyAdmin;
    3. 浏览器保存密码、浏览器 Cookies;
    4. 其他用户会话、3389 和 ipc$连接记录、回收站内容;
    5. Windows 保存的 WIFI 密码;
    6. 网络内部的各种帐号和密码,如:Email、VPN、FTP、OA 等;
    
    
    
      
      
      
      
      
      
      
    
    AI写代码

mimikatz(win)github.com/gentilkiwi/…

复制代码
    privilege::debug
    sekurlsa::logonpasswords
    
    
    
      
      
      
    
    AI写代码

接口信息收集:

AlessandroZGitHub

复制代码
    laZagne.py all			#检查所有模块
    laZagne.py browsers		#指定模块
    
    
    
      
      
      
    
    AI写代码

5、后续探针信息

探索到域内的网络架构信息,存活主机,域控信息,服务接口…

探针主机域控架构服务作为基础保障层部署后,在后续横向渗透过程中起到关键作用;该架构能够应用于多种场景下的安全防护需求,并有效识别和应对包括协议类型在内的多种攻击手段。

探测网络IP架构中主机及详细地址信息的获取方式是通过其内置命令循环机制完成的。

复制代码
    for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.13.%I | findstr "TTL=" 
    
    
    
      
      
    
    AI写代码

另外 nmap masscan 扫描工具工具也可以使用;

Powershell框架下的脚本用于收集信息 nishanggithub.com/samratashok…

复制代码
    工具使用:需要 powershell 权限运行
    # 设置执行策略
    Set-ExecutionPolicy RemoteSigned
    # 导入模块
    nishang Import-Module .\nishang.psm1
    # 获取模块 nishang 的命令函数
    Get-Command -Module nishang
    # 获取常规计算机信息
    Get-Information
    # 端口扫描(查看目录对应文件有演示语法,其他同理)
    Invoke-PortScan -StartAddress 192.168.13.0 -EndAddress 192.168.13.100 -ResolveHost -ScanPort
    
    
    
      
      
      
      
      
      
      
      
      
      
      
      
    
    AI写代码

其他功能:删除补丁,反弹 Shell,凭据获取等;

在探测范围内对主机角色类型及服务配置信息进行采集后,在此基础上通过开放端口服务及计算机名称来判断出核心业务机器

  1. 属于此类别人员的终端设备;
  2. 产品管理系统的核心 server;
  3. 企业的主干办公 system server;
  4. 财务应用系统的 core 支撑 server;
  5. 核心源码存储 server(基于自研版本控制系统如 SVN/GIT);
  6. 企业级数据库主干 server;
  7. 文件存储与共享的主要存储设备;
  8. 企业邮件通信服务的核心节点;
  9. 网络监控与安全防护的核心支撑设备;
  10. 其他备用及特殊用途 server(如内部技术文档存储 server 和网络监控辅助 server 等)。

后记

信息收集已告一段落了。无论是在渗透前还是渗透中, 信息收集都是一个重要的环节, 做好这一工作将有助于推动渗透工作的顺利开展。

题外话

对于刚进入计算机行业的新人以及大学期间学习计算机相关专业的学生来说,在求职过程中常常遇到困难。通过分析两组数据可以看出……

2023届全国高校毕业生预计达到1158万人,就业形势严峻;

根据国家网络安全宣传周的数据公布,预计至2027年我国网络安全人员缺口将达到327万人。

一方面每年应届毕业生就业形势吃紧;另一方面网络安全人才出现百万短缺。

6月9日,麦可思研究院全面发布2023年版就业蓝皮书(涵盖《中国本科生就业报告》及《中国高职生就业报告》)

2022届大学毕业生月收入较高的前10个专业

这两类专业的月收入水平普遍较高。具体数据显示,2022届本科计算机类和高职自动化类专业学生的月收入分别为6863元和5339元。值得注意的是,在起薪水平方面,本科计算机类专业与上一年持平。相比之下,在 Iron道运输相关专业的排名中, 该届次的月收入超越了铁道运输相关专业, 排列在首位。

具体而言,在信息安全领域(约7579元)的本科专业在2022届的薪酬水平相对较高。相比起早些年如电子科学与技术、自动化等与人工智能相关的本科专业,在过去五年中表现出色,并且起薪涨幅均达到约19%。虽然数据科学与大数据技术是在近年来新兴发展起来的专业领域中出现的新分支学科之一(注:原文提到已跻身前三),但它在过去的半年里表现出色并位居数据科学与大数据技术毕业生毕业半年后薪酬较高的专业前三名。仅有一个人文社科类专业的毕业生薪酬位居前10名的是法语;而这一情况在五年前提名第十名已经退出了前十之列。

在这里插入图片描述

基于上述分析,
没有网络安全基础就无法保障国家的整体安全。
当下,
网络安全处于战略地位,
成为保障国家安全和社会稳定的基础性要素之一。

网络安全行业特点

该行业的平均年薪显著高,在2021年猎聘网发布的网络安全行业中达到人均33.77万元的水平。

2、人才缺口大,就业机会多

官方发布的数据显示,在2019年9月18日,《中华人民共和国中央人民政府》官网宣布了相关领域专业人才的需求量达到每月一百四十万人;与此同时,在过去的一段时间内,《中国猎聘网》根据《中国( hunt)人工智能与大数据发展报告(上半年)》,预计到二零二七年,在网络安全等领域的专业人才培养缺口将达三百万人;当前阶段,在这一行业中实际从事工作的专业人员数量仅为十万。

行业发展空间大,岗位非常多

随着网络 security 产业以来的发展与演进,伴随而来的是数十个新兴的网络安全行业岗位逐渐补充和完善这一领域的人才体系。具体包括但不限于:网络 security 专家,网络 security 分析师,信息安全咨询师,网络 security 工程师,系统架构师,运维安全 engineer,渗透测试 engineer,信息安全管理员,数据安全管理engineer,网络 security 运维 specialist,应急响应 specialist等专业岗位。

职业增值潜力大

网络安全相关专业凭借其深厚的技术积累,在职业发展中占据着独特的地位和作用。该专业不仅能够熟练掌握关键网络架构与安全技术,在提升个人职业素养方面也展现出显著的优势。

伴随着个人实力的不断提升,在从事的工作中,职业价值会逐渐提升。其增值潜力持续增长,这也正是该现象广受欢迎的根本原因。

从某种程度上来说,在网络安全领域里

黑客&网络安全如何学习

今天只要您给我文章点赞了 我就会把那些网安学习资料也免费分享给你们 看看里面有什么内容

1.学习路线图

攻击与防御相关的知识也不少,具体的课程安排已经列在路线图中,如果能够全部掌握,在就业市场及承接个人工作方面将没有任何困难.

2.视频教程

网站上虽有丰富的学习资源可循, 但大多内容较为欠缺, 这是我本人录制的一套网络安全视频教程. 课程中的每个知识点都有详细的讲解.

不仅涵盖了网络安全法学习以及网络安全运营相关的考试评估体系(如等保测评),还包括渗透测试基础与漏洞详查等内容,是网络安全专业人员不可或缺的基础知识

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

3.技术文档和电子书

我自行整理编写了技术文档,并涵盖了我在参与重大网络安全竞赛(CTF)、发现src漏洞以及进行网络安全实操等方面的经验和技术要点。
电子书方面共有200余本著作,
由于内容的特殊性,
我选择不一一展示相关内容。

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

4.工具包、面试题和源码

为了更好地完成某项工作,首先要准备好相应的工具.我整理并为您呈现了数十款备受推崇的黑客工具.这些工具主要涵盖了情报搜集.Android漏洞探测.自动化操作以及网络钓鱼等多种领域,值得各位感兴趣的用户深入学习和实践.

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

最终整理出了过去几年收集网络安全领域的相关面试题。若你是求职者并希望进入网络安全领域工作,则这些题目无疑会成为宝贵的学习资源。

这些题目都是大家在面试深信服、奇安信等大厂时常遇到的考题

参考解析:深信服官网、奇安信官网、Freebuf、等

内容特点:条理清晰,含图像化表示更加易懂。

该网络环境涉及多种操作系统架构与协议家族的综合运用,在渗透扫描过程中需综合考虑各类安全服务的位置配置及漏洞修复的优先级设置;同时应重点关注针对特定应用层的安全防护措施以及通过多维度手段实施注入攻击的技术路径;其中需要注意的是XSS攻击具有跨域传播特性,在线性数据结构中存在潜在的安全风险;此外还应警惕基于链路状态信息的SSRF攻击方式以及通过文件机制实现的远程文件完整性验证威胁;建议采取分层防御策略并定期开展针对性演练以提升系统防护能力

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

全部评论 (0)

还没有任何评论哟~