测试博客
超算测试第一博客
自我介绍
姓名:许
性别:男
喜好:其实挺喜欢学技术的
自我评价:还行,吼吼
github:www.github.com/xudamu
下面是截取的另外的笔记
内网介绍
内部局域网,可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮箱和传真通信服务等
除了DMZ区一个web服务器或什么服务器上挖漏洞外,我们还可以,打印机、摄像头、路由器、智能电视?外来接入加入的路由器,通过流量劫持获取账号密码或者是强制分配IP都可以进入内网
钓鱼远控、提供路由器、攻击子公司、社工插U盘等都可以攻入内网
工作组介绍
按照不同职能对计算机进行分组
加入工作组
计算机属性中找到工作组,添加即可
创建工作组
退出工作组
把下面改掉即可,改成想要的,点击确定就能创建
访问工作组
点击即可
工作组的优缺点
优点:方便管理、资源分配灵活
缺点: 缺乏集中管理与控制的机制、没有集中的统一账户管理、只适合小规模用户使用
域介绍
解决上面工作组没有统一管理的缺陷,由域控制器管理域。连接域需要登录域的账号密码,而域的账号密码都在域控制器中
单域
通常在地理位置固定的小公司中,一个域就能满足需求,但是在一个域汇内,一般有两台域控制器,一台作为DC、另一台作为备份DC(域控制器)
同时一般来说DC和DNS会是同一台服务器,这种情况会比较多
父域和子域
第一个域就是父域,下面就是他的子域
域树
总个父域和子域就是域树
域森林
就是多个域树
搭建域环境
。。。
活动目录介绍
活动目录(AC/Active Directory AD)是指域环境中提供目录服务的组件
可以在user中添加想要的权限
域内权限介绍
这里后面都有描述的,直接将用户添加到相应的位置就可以
在创建用户的时候可以设置相关用户参数
做
账号集中管理:所有账号均存储在服务器中,方便执行命令和重置密码
软件集中管理:统一推送软件、安装网络打印机等、利用软件发布策略分发软件、可以让用户自由选择需要的软件
环境集中管理:统一客户端、iE、TCPP协议等设置。增强安全性:统一部署蛇毒软件和病毒扫描任务、集中管理用户的计算机权限、统一制定用户密码策略等、可以监控网络,对资料进行统一管理
更可靠,更短的宕机时间:例如,利用活动目录控制用户访问权限,利用群集、负载均衡等技术对文件服务器进行容灾设置。网络更可靠,宕机时间更短
活动目录是微软提供的统一管理基础平台,ISA、Exchange、SMS等都依赖这个平台
组里面还可以加组
创建组内的组来控制组内用户的管理权限
域内权限详细
组
组是用户账号的集合、通过向组分配权限,就可以不必向每个用户分别分配权限,方便管理
域本地
域本地成员来自林中任何域中的用户账号、全局组和通用组以及本域中的域本地组,在本域范围内可用,是权限的划分组
全局组
成员来自同一域的用户账户和全局组,在林范围内可用。是用户的集合组
通用组
来自于林中任意于中的用户账户、全局组和其他通用组,在全林范围内可用
DYJ为打印机
A-G-DL-P策略
指将用户账号添加到全局组中,将全局组添加到域本地组中,然后为域本地组分派资源权限
A表示用户账号(Account)
G表示全局组
U表示通用组
DL表示域本地组
P表示资源权限
安全域的划分
目的是将一组安全等级相同的计算机划入同一网段。该网段的计算机拥有相同的网络边界、并在网络边界上部署防火墙来实现对其他安全域的网络访问控制策略,从而对允许哪些IP地址访问此域、允许此域访问哪些IP地址和网段进行设置。这些措施将网络风险最小化,当攻击发生时,可尽可能将威胁隔离,从而降低对域内计算机的影响。
多层隔离
DMZ是放在公网上的,一般DMZ是不让访问内网的,防止DMZ的服务器被打崩当跳板跳入内网中
域中计算机分类
域控制器
用于管理所有网络访问,有所有的共享目录和资源。域控制器中存储了域内所有的账户和策略信息,包括安全策略、用户身份验证信息和账户信息
有多台计算机可以被指定为域控制器,以分据用光的登录、访问等操作,多个域控制器可以一起工作,自动备份用户账户和活动目录数据。这样及时部分域控制器瘫痪,访问也不会受到影响
成员服务器
成员服务器是指定安装了服务器操作系统并加入了域、但是没有安装活动目录的计算机,其主要任务是提供网络资源,成员服务器的类型通常由文件服务器、应用服务器、数据库服务器、web服务器、防火墙、远程访问服务器、打印服务器
客户机
域中计算机可以是安装了其他操作系统的计算机,用户利用这些计算机和域中的账户可以登录域。这些计算机被称为域中的客户机。域用户账号通过域的安全验证后,即可访问域中的各种资源
独立服务器
独立服务和域没有关系,如果服务器不加入域,也不安装活动目录,称为独立服务器。独立服务器可以创建工作组、与网络中其他计算机共享资源,但不用活动目录提供的任何服务
域控制器用于有放活动目录数据库,是域中必须要有的,而其他三种计算机则不要必须要有的,也就是说,最简单的域可以只包含一台计算机,这台计算机就是该域的域控制器。当然,域中各服务器的角色是可以改变的。例如,独立服务器既可以称为域控制器,也可以加入某个域成为成员服务器
内网信息收集
内网信息、本机信息、内网IP、内网端口、域信息、域内用户
建立在创建了内网权限后。上线CS或msf后
脚本
手动收集内网信息
1 | ipconfig |
查看系统体系结构
1 | echo %PROCESSOR_ARCHITECTURE% |
查看安装的软件以及版本
1 | wmic product get name,version |
查看本机的服务
1 | wmic service list brief |
进程信息
1 | tasklist |
启动程序信息
1 | wmic startup get command,caption |
计划任务信息
1 | schttasks /query /fo LIST /v |
主机开机时间
1 | net statistics workstation |
查用户
1 | net user |
查会话
1 | net session |
查端口
1 | netstat -ano |
查补丁
1 | wmic qfe get Caption,Description,HotFixID,Installedon |
查看共享列表
1 | net share //横向移动? |
查询路由信息
1 | route print |
查看防火墙是否开启
1 | netsh firewall show state //虽然说netsh firewall已经过时了,改成了netsh advfirewall firewall show state无法执行 |
关闭防火墙
1 | 在windows2003前:netsh firewall set opmode disable |
查看防火墙配置
1 | netsh firewall show config |
修改防火墙配置
1 | windowserver2003之前:netsh firewall add allowedprogram c:\nc.exe "allownc" enable //指定nc.exe能连接(出防火墙) |
允许端口放行
1 | netsh advfirewall firewall add rule name="RemoteDesktop" protocol=TCP dir=in localport=3389 action=allow |
允许端口进站
1 | netsh advfirewall firewall add rule name=test dir=in action=allow protocol=tcp localport=4444#允许端口进站 |
允许端口出站
1 | netsh advfirewall firewall add rule name=test dir=out action=allow protocol=tcp localport=4444#允许端口进站 |
允许程序入站
1 | netsh advfirewall firewall add rule name=test dir=in action=allow program=c://a.exe |
出站类似
开启远程服务
在2003机器上
1 | wmic path win32_terminalservicesetting where (_CLASS !="") call setallowtsconnections 1 |
在server2008和server 2021
1 | REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t TEG_DWORD /d 00000000 /f |
查wifi密码
1 | for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear |
查看RDP(远程桌面协议)端口号
1 | reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp" /v PortNumber |
查代理信息
1 | reg query "HKEY_CURRENT_USER\Software\Wicrosoft\Windows\CurrentVersion\Internet Settings" |
查看登录凭证 //可能有人将管理凭证缓存,然后这里就能看到
1 | cmdkey /list |
查看arp信息,查看地址存活
1 | arp -a |
查看本机用户组
1 | net localgroup |
查看最近打开的文档
1 | dir %APPDATA%\Microsoft\Windows\Recent |
查看本机用户组(windows11家庭版好像只能这么干)
1 | net localgroup |
查看管理员组成员
1 | net localgroup administrators |
自动收集脚本
bat脚本
查一些信息
1 | for /f "delims=" %%A in ('dir /s /b %WINDIR%\system32\*htable.xsl') do set "var=%%A" |
查本机IP范围内可连的IP
1 | for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.45.%I | findstr "TTL=" //中间的(1,1,254),第一个是开头,254是结尾。中间的1是步长,可为负 |
Tips:
1 | echo off //将后面多余的输出删去,不显示命令本身,不用一段一隔 |
工具kscan会好用一点
fscan -t 192.168.45.0/24 –encoding gbk
暂时无法在飞书文档外展示此内容
另外端口扫描就是powersploit和redteamtool
powersploit
1 | 上传到靶机执行 |
Nishang
针对powershell的渗透工具,
类似的Invoke‐Portscan.ps1;
1 | powershell -command "&{Invoke-PortScan -StartAdress 192.168.41.1 -EndAddress 192.168.41.21 -ResolveHost}" |
可以先导入模块在cs中,powershell-import +模块位置
然后直接使用就行