文中摘自微信公众平台「Bypass」,可以利用下面二维码关心。转截文中请联络Bypass微信公众号。
网站渗透测试的实质是信息收集,我们可以将内部网信息收集大概分成5个流程,即远程服务器信息收集、域内信息收集、登录凭据盗取、生存服务器检测、内网端口扫描仪。
最多见的两种问题便是:
我从哪里来?我在哪里?
当获得一台服务器的管理权限的情况下,大家一直急不可耐要想去深层次了解一下。
远程服务器信息收集
1.查询帐户信息:
对现阶段服务器的客户人物角色和用户权限做掌握,分辨是不是必须进一步提升管理权限。
win:whoami、netuser登录名linux:whoami、id、cat/etc/shadow、cat/etc/passwd
2.查询互联网和端口号信息
依据目地服务器的IP地址/数据连接/有关IP地址,确定所联接的互联网状况。
win:ipconfig、netstat-anoARP表:arp-a默认路由:routeprint查询dns缓存纪录指令:ipconfig/displaydnslinux:ifconfig、netstat-anpltARP表:arp-a/默认路由:route-n查询登录日志获得登录由来ip
3.查询过程目录
查询当地运作的全部过程,确定当地手机软件运作状况,关键可以关心电脑安全软件。
win:tasklistlinux:ps、top
4.查询系统软件和补丁信息
获得现阶段服务器的系统版本和补丁升级状况,可以用来輔助提高管理权限。
win:systeminfo,查询系统软件信息/补丁安裝状况。wmicqfegetCaption,description,HotfixID,installedOn//查询补丁信息,包括表明连接/补丁叙述/KB序号/更新等信息wmicqfelistfull查询所有信息Linux:根据查询内核版本uname-a或是应用rpm-qa来查询安裝了什么程序包
5.凭据收集
服务端存在比较敏感信息,根据收集各种各样登录凭据便于扩张战绩。
Windows:当地登陆密码Hash和弱密码/爬取电脑浏览器登陆密码/服务器端弱密码linux:history纪录比较敏感实际操作/shadow文件破译/mimipenguin爬取登陆密码/应用Strace收集登录凭据/整盘检索比较敏感信息
域内信息收集
收集完结机有关信息后,就必须辨别现阶段服务器是不是在域内,假如在域内,就要进一步收集域内信息
1.分辨是不是有域
一般域服务器都是会与此同时做为时间服务器,因此应用下边指令分辨主域
运作nettime/domain该指令后,一般会出现如下所示三种状况:1.存有域,但现阶段客户并不是域客户,提醒表明管理权限不足C:\Users>bypass>nettime/domain产生系统异常5拒绝访问。2.存有域,而且现阶段客户是域用户C:\Users\Administrator>nettime/domain\\dc.test.com的现在时间是2020/10/2321:18:37指令取得成功进行。3.现阶段网络空间为调研组,不会有域C:\Users\Administrator>nettime/domain找不着域WORKGROUP的域控制器。
2.搜索域管理人员
netuser/domain//获得域客户目录netgroup/domain//查询域内全部用户组目录netgroup“DomainAdmins”/domain//查询域管理人员客户netgroup"DomainControllers"/domain//查询域控制器netlocalgroupadministrators/domain//查询域内嵌当地管理人员组客户
3.寻找域控
一般来说,域控服务器IP地址为DNS服务器详细地址,寻找DNS服务器详细地址就可以精准定位域控。
nslookup/ping网站域名,分析到域控服务器IP地址