内网信息收集

https://github.com/guchangan1/All-Defense-Tool

https://cloud.tencent.com/developer/article/2204689
https://www.cnblogs.com/riyir/p/12593856.html

查询操作系统的信息,补丁信息

1
systeminfo

setspn技术
在域环境中运行的大量应用包含了多种资源,为了对资源的合理分类和再分配提供遍历,微软给域内的每种资源分配了不同服务主题名称为即SPN

1
2
setspn -q */*
setspn -T god.org -q */*

windows2003之前

1
2
netsh firewall show opmode
netsh firewall set opmode disable #关闭防火墙

windows2003之后
查询防火墙状态

1
2
netsh advfirewall show allprofiles state
netsh advfirewall set allprofiles state off #关闭防火墙

防火墙规则

1
netsh advfirewall firewall show rule name=all

查看端口:

1
netstat -ano

杀软的发现:
https://github.com/wwl012345/AVCheck

使用命令收集各类敏感密码配置文件

1
dir /b /s user.*,pass.*,config.*,username.*password.*

使用命令查找某个文件的某个字段

1
findstr /c:"user" /c:"pass" /si *.txt

找出所有包含password的文件

1
findstr /si password *.inc *.config *.ini *.txt *.asp *,aspx *.php *.jsp *.xml *.cgi *.bak

本机凭证扫描:

HackBrowserData
https://github.com/moonD4rk/HackBrowserData
HackBrowserData是一款命令行工具,用于解密和导出浏览器中的数据(密码、历史记录、Cookie、书签、信用卡信息、下载历史记录、本地存储和扩展程序)。它支持市面上最流行的浏览器,并可在 Windows、macOS 和 Linux 上运行。

Searchcall
可以快速搜索服务器中的有关username,passsword,账号,口令的敏感信息还有浏览器的账户密码。
https://github.com/Naturehi666/searchall

Pillager
Pillager 是一种从目标计算机导出和解密有用数据的工具。
https://github.com/qwqdanchun/Pillager

对外打点扫描

Fscan
一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
https://github.com/shadow1ng/fscan

Template
提供安全评估和漏洞扫描等相关服
https://github.com/1n7erface/Template

AD域环境

1,Adfind

在域环境下非常强大的信息收集工具
https://www.softpedia.com/get/Programming/Other-Programming-Files/AdFind.shtml
域用户查询:

1
2
Adfind.exe -users name
Adfind.exe -sc u:webadmin

域用户组查询:

1
2
Adfind.exe -f "objectcategory=computer"
Adfind.exe -f "objectcategory=computer" dn

查询所有GPO:

1
Adfind.exe -sc gpodmp

查询域内委派:

1
https://mp.weixin.qq.com/s/WrUyPPBAIE-zmC3CfLYS7Q

2,BloodHound

可视化图形分析域环境中的关系的工具
BloodHound 使用图论来揭示 Active Directory 或 Azure 环境中隐藏且通常非预期的关系。攻击者可以使用 BloodHound 快速识别原本无法发现的高度复杂的攻击路径。防御者可以使用 BloodHound 识别并消除相同的攻击路径。红蓝双方都可以使用 BloodHound 来更好地理解 Active Directory 或 Azure 环境中的特权关系。