内网-信息收集
内网信息收集
https://github.com/guchangan1/All-Defense-Tool
https://cloud.tencent.com/developer/article/2204689
https://www.cnblogs.com/riyir/p/12593856.html
查询操作系统的信息,补丁信息
1 | systeminfo |
setspn技术
在域环境中运行的大量应用包含了多种资源,为了对资源的合理分类和再分配提供遍历,微软给域内的每种资源分配了不同服务主题名称为即SPN
1 | setspn -q */* |
windows2003之前
1 | netsh firewall show opmode |
windows2003之后
查询防火墙状态
1 | netsh advfirewall show allprofiles state |
防火墙规则
1 | netsh advfirewall firewall show rule name=all |
查看端口:
1 | netstat -ano |
杀软的发现:
https://github.com/wwl012345/AVCheck
使用命令收集各类敏感密码配置文件
1 | dir /b /s user.*,pass.*,config.*,username.*password.* |
使用命令查找某个文件的某个字段
1 | findstr /c:"user" /c:"pass" /si *.txt |
找出所有包含password的文件
1 | findstr /si password *.inc *.config *.ini *.txt *.asp *,aspx *.php *.jsp *.xml *.cgi *.bak |
本机凭证扫描:
HackBrowserData
https://github.com/moonD4rk/HackBrowserData
HackBrowserData是一款命令行工具,用于解密和导出浏览器中的数据(密码、历史记录、Cookie、书签、信用卡信息、下载历史记录、本地存储和扩展程序)。它支持市面上最流行的浏览器,并可在 Windows、macOS 和 Linux 上运行。
Searchcall
可以快速搜索服务器中的有关username,passsword,账号,口令的敏感信息还有浏览器的账户密码。
https://github.com/Naturehi666/searchall
Pillager
Pillager 是一种从目标计算机导出和解密有用数据的工具。
https://github.com/qwqdanchun/Pillager
对外打点扫描
Fscan
一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
https://github.com/shadow1ng/fscan
Template
提供安全评估和漏洞扫描等相关服
https://github.com/1n7erface/Template
AD域环境
1,Adfind
在域环境下非常强大的信息收集工具
https://www.softpedia.com/get/Programming/Other-Programming-Files/AdFind.shtml
域用户查询:
1 | Adfind.exe -users name |
域用户组查询:
1 | Adfind.exe -f "objectcategory=computer" |
查询所有GPO:
1 | Adfind.exe -sc gpodmp |
查询域内委派:
1 | https://mp.weixin.qq.com/s/WrUyPPBAIE-zmC3CfLYS7Q |
2,BloodHound
可视化图形分析域环境中的关系的工具
BloodHound 使用图论来揭示 Active Directory 或 Azure 环境中隐藏且通常非预期的关系。攻击者可以使用 BloodHound 快速识别原本无法发现的高度复杂的攻击路径。防御者可以使用 BloodHound 识别并消除相同的攻击路径。红蓝双方都可以使用 BloodHound 来更好地理解 Active Directory 或 Azure 环境中的特权关系。