内网信息收集清单( 二 )

4.针对某IP段 & 指定多个端口的扫描器
1..20 | % { $a = $_; write-host "------"; write-host "172.20.10.$a"; 22,53,80,445 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.0.0.$a",$_)) "Port $_ is open!"} 2>$null}常见的端口及服务
21、69FTPTFTP弱口令嗅探22SSH弱口令23telnet弱口令、嗅探、探测25SMTP邮件53DNS区域传送、dns欺骗、域控67、68DHCP劫持、欺骗80、443、8080WEB应用弱口令、WEB攻击7001、7002weblogic反序列化、弱口令8080、8089jboss、jenkins反序列化、弱口令9090websphere反序列化、弱口令110POP3爆破、嗅探139、445samba未授权访问、远程代码执行143IMAP爆破161SNMP爆破、信息泄露389LDAP弱口令、匿名访问3389RDP爆破、远程代码执行5900VNC弱口令5632PcAnywhere嗅探、代码执行3306MySQL弱口令1433msssql、sql server弱口令1521oracle弱口令5432pgsql弱口令27017、27018mongodb未授权访问6379redis未授权访问5000sysbase/DB2弱口令11211memcached未授权访问9200、9300elasticsearch远程代码执行2181zookeeper未授权访问8069zabbix远程执行3690SVNSVN泄露873rsync匿名访问888、8888宝塔宝塔后门、弱口令
系统信息wmic OS get Caption,CSDVersion,OSArchitecture,Version!

内网信息收集清单

文章插图
 
用户信息whoami/all
query user
whoami/user
whoami/priv
补丁信息systeminfo 查看KB号
wmic qfe get Caption,Description,HotFixID,InstalledOn 查看安装的补丁 提权辅助网页
根据补丁查找exp http://bugs.hacking8.com/tiquan/
DNSDNS服务器:nslookup
内网信息收集清单

文章插图
 
DNS缓存:ipconfig /displaydns
内网信息收集清单

文章插图
 
host文件type c:Windowssystem32driversetchosts
内网信息收集清单

文章插图
 
敏感文件dir /a /s /b d:"*.txt"dir /a /s /b d:"*.xml"dir /a /s /b d:"*.mdb"dir /a /s /b d:"*.sql"dir /a /s /b d:"*.mdf"dir /a /s /b d:"*.eml"dir /a /s /b d:"*.pst"dir /a /s /b d:"*conf*"dir /a /s /b d:"*bak*"dir /a /s /b d:"*pwd*"dir /a /s /b d:"*pass*"dir /a /s /b d:"*login*"dir /a /s /b d:"*user*"网络环境ipconfig /all
netstat -ano
arp -a
route print
tracert
Tomcat、Nginx、Apache、web.config等配置文件
进程信息可以查看进程是否有 mysql,nginx,Apache,redis等敏感服务tasklist /svc or wmic process list brief进程杀软对比工具-avlist https://github.com/gh0stkey/avList/
服务信息wmic service list brief查看是否开启DHCP或其他第三方服务
已安装程序wmic product get name,version
powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version查看已安装程序,判断机器作用及价值,如安装了VMware vSphere Client或者xshell,ftp等,就可以去提取账号口令了
本地运行环境set 这个没什么好说的,看看主机有无JAVA,Perl,Python等环境,尽可能的收集信息
内网信息收集清单

文章插图
 
计划任务schtasks /query
内网信息收集清单

文章插图
 
开机时间
内网信息收集清单

文章插图
 
启动项信息wmic startup get command,captionREG QUERY HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRunREG QUERY HKEY_LOCAL_macHINESOFTWAREMicrosoftWindowsCurrentVersionRunRDP连接日志cmdkey /list
内网信息收集清单

文章插图
 
防火墙配置netsh advfirewall show allprofiles
内网信息收集清单

文章插图
 
最近打开文件C:Users[User]AppDataRoamingMicrosoftWindowsRecent
内网信息收集清单

文章插图
 
回收站
内网信息收集清单

文章插图
 
软件敏感信息list
  1. 浏览器下载记录
  2. 浏览器历史记录
  3. 浏览器保存的账号密码
  4. 浏览器收藏夹标签
 
Github项目https://github.com/GhostPack/Seatbelt 爬取浏览器收藏夹等机器其他敏感资产https://github.com/moonD4rk/HackBrowserData hackbrowserdata 是一个解密浏览器数据(密码|历史记录|Cookies|书签)的导出工具,支持全平台主流浏览器https://github.com/AlessandroZ/LaZagne LaZagne项目是用于开源应用程序获取大量的密码存储在本地计算机上


推荐阅读