护网行动攻击方都搜集那些信息

IP地址收集

outputo-20211014-090322-366-ztlo.png

这时的IP地址收集咱们必须 重视一下下dns地址,由于一般状况下,ad域很有可能便是DNS服务器器。

(2)服务器端口收集

该机服务器端口收集或是常规的和工作组相同

(3)系统进程收集

这时的系统进程收集咱们必须 留意一下下域管开启的系统进程,假如能够盗取hash,或是可以直接导成域管hash,基本上早已代表着咱们有ad域管理权限了。

(4)服务收集

setspn-Tdomain-q*/*//spn收集事后能运用的太多了,站内搜索客户,搜索域中存有的服务

(5)客户与设备收集

wmicuseraccountget/all查看域客户详细信息

netuser/domain------>查看域客户

netgroup/domain------>查看域里边的工作组

netgroup"domainadmins"/domain------>查看域系统管理员用户群

netlocalgroupadministrators/domain------>登陆该机的域系统管理员

queryuser||qwinsta查看线上客户

netview------>查看相同域内设备目录

netview/domain------>查看域目录

(6)凭据收集

和上边相同,只不过是这儿能够对于管理权限去分出去从如今的客户看咱们有哪些管理权限

(7)别的收集

也是归属于捡破烂了,乱七八糟的收集,想不到,想起了再讲。

第二个环节:横向信息收集

历经咱们上边每个组件的收集成功后,咱们对咱们现阶段服务器的状况早已有些了解了。该漏洞利用漏洞利用,改拿小本本纪录就纪录。如今进到第二个环节了,横向挪动的收集。横向我分成二种,1种是定位横向,例如我专门针对打邮服,或是专门针对打弱口令,只扫描特殊服务器端口。也有1种是多方位横向,便是我对全部可以达到的IP地址端都开展检测,这类动静便会较为大,可是横向最关键实际上 也是收集IP地址和服务器端口了。有网站业务打网站,有弱口令能sftp或是rdp就试一下,FTP能匿名浏览也是分,redis未授权很有可能还能弹回去个shell。这儿就八仙过海各显神通了。我这里分成IP地址和服务器端口开展收集来讨论。

IP地址类

集成化的软件最终再讲,先说人工的。

普遍的可能是运用脚本或是命令提示符命令开展收集。这儿列出一些。

分享: