被控主机是否在内网里
目的:如果在内网,可以扩大战果,进行内网渗透,拿下更多服务器
查IP地址,扫到存活的内网地址,那就是在内网里
shell ipconfig
内网是工作组还是域内
执行域内特有的命令,能正常回显就在域内
shell net time /doamin -> 找不到域控制器,说明在工作组//加入域控之后,计算机时间会以域控时间为主
shell ipconfig /all -> dns地址没有域名后缀,说明在工作组
shell net config workstation -> 工作域为WORKGROUP,说明在工作组
定位DC域控
目的:拿下DC,就可以拿下他控制的所有主机,作为重点目标对象
shell net time /domain -> 返回域名和域内时间
ping 返回域名 -> IP 就是域控 IP
定性被控主机
什么区域、什么角色
DMZ、办公区、生产区、核心DB、核心业务区……
根据用户名,计算机名,IP 地址分析
shell whoami 或者 shell whoami /all 查看用户名,webadmin那就有可能是网站管理员
shell hostname -> 查看计算机名,WebServer 可能是 web 服务器
shell whoami -> 计算机名/用户名
其他信息
端口扫描
C2上线,创建 socks 节点,本地 fscan 扫描
setspn
在域环境中运行的大量应用包含了多种资源,为了对资源的合理分类和再分配提供便利,微软给域内的每种资源分配了不同的服务主题名称即 SPN
setspn -q */*
可以获取大量的域信息
获取其他成员主机信息
资产信息,主机角色
查看当前域内的所有机器,
查看当前域中的所有账户名,
查看当前域内的所有组名,
查看到当前域所在的网段,
查看域内所有的web站点,
查看当前域中的服务器,
域内用户信息
Domain Admins :域管理员(默认对域控制器有完全控制权)
Domain Computers :域内机器
Domain Controllers :域控制器
Domain Users :域用户
Domain Guest : 域访客,权限低
Enterprise Admins :企业系统管理员用户
例:net "Domain users" /domain
防护信息
扫描端口资产,上传后门文件、利用工具,漏洞利用数据包都会被防护设备干扰
so 判断是否有防火墙、杀软、流量设备……
https://github.com/wwl012345/AVCheck
shell tasklist /svc
复制返回信息到 tasklist.txt 中,python AVCheck.py
有价值信息
凭据,口令,密码
1、系统凭据 Mimikatz
OLa -> 密码抓取 -> Minikatz
2、浏览器存储 HackBrowserData
3、三方工具存储 SharpDecryptPwd
OLa -> 密码抓取 -> 本地程序文件密码解密 -> SharpDecryptPwd
4、Web应用相关配置 见具体Web程序
https://github.com/gentilkiwi/mimikatz
https://github.com/uknowsec/SharpDecryptPwd
https://github.com/moonD4rk/HackBrowserData
https://mp.weixin.qq.com/s/SDu4rw35-Atu5fiaNhwqrA
使用命令搜集各类敏感密码配置文件
dir /b /s user.*,pass.*,config.*,username.*,password.*
使用命令查找某个文件的某个字段
findstr /c:"user" /c:"pass" /si *.txt
使用找出所有包含 password 的文件
findstr /si password .inc .config .ini .txt .asp .aspx .php .jsp .xml .cgi *.bak
5、凭据获取
https://mp.weixin.qq.com/s/SDu4rw35-Atu5fiaNhwqrA
--> 详细工具可见下一篇文章
命令集

