内网渗透|域内信息收集(上)
字数 589 2025-08-09 15:23:02
域内信息收集(上) - 内网渗透技术文档
1. 信息收集概述
在内网渗透中,信息收集是最关键的阶段,它决定了后续攻击的成功率。域内信息收集主要包括以下几个方面:
- 用户信息收集
- 主机信息收集
- 网络拓扑信息收集
- 服务与应用信息收集
- 权限信息收集
2. 基础信息收集命令
2.1 系统信息收集
systeminfo # 获取系统详细信息
hostname # 获取主机名
whoami # 查看当前用户
whoami /priv # 查看当前用户权限
ipconfig /all # 查看网络配置信息
netstat -ano # 查看网络连接状态
route print # 查看路由表
arp -a # 查看ARP缓存表
2.2 域环境信息收集
net config workstation # 查看计算机域信息
net view /domain # 查看域列表
net time /domain # 通过时间服务判断主域
nltest /domain_trusts # 查看域信任关系
3. 用户信息收集
3.1 本地用户信息
net user # 查看本地用户列表
net user [username] # 查看指定用户详细信息
net localgroup # 查看本地组列表
net localgroup [group] # 查看指定组成员
3.2 域用户信息
net user /domain # 查看域用户列表
net group /domain # 查看域组列表
net group "Domain Admins" /domain # 查看域管理员组
net group "Enterprise Admins" /domain # 查看企业管理员组
wmic useraccount get name,sid # 获取用户SID
4. 主机信息收集
4.1 域内主机枚举
net view /domain:[domain] # 查看指定域内主机
net group "Domain Computers" /domain # 查看域内计算机账户
4.2 共享资源发现
net view \\[hostname] # 查看指定主机共享
net share # 查看本地共享
5. 组策略信息收集
gpresult /r # 查看当前用户和计算机的组策略结果
gpresult /h report.html # 生成HTML格式报告
6. 密码策略信息收集
net accounts # 查看本地密码策略
net accounts /domain # 查看域密码策略
7. 服务与进程信息收集
tasklist /svc # 查看进程及对应服务
sc query # 查看服务状态
wmic service get name,displayname,pathname,startmode # 获取服务详细信息
8. 计划任务信息收集
schtasks /query /fo LIST /v # 查看计划任务详细信息
9. 日志信息收集
wevtutil qe security /rd:true /f:text # 查看安全日志
10. 高级信息收集技术
10.1 使用PowerShell收集信息
Get-ADDomain # 获取域信息
Get-ADForest # 获取林信息
Get-ADUser -Filter * -Properties * # 获取所有域用户详细信息
Get-ADComputer -Filter * -Properties * # 获取所有域计算机详细信息
Get-ADGroupMember "Domain Admins" # 获取域管理员组成员
10.2 使用BloodHound工具
BloodHound是域内信息收集的强大工具,可以可视化域内关系:
- 使用SharpHound收集器收集数据
- 将数据导入BloodHound进行分析
- 查看攻击路径和权限提升方法
11. 防御措施
作为防御方,应关注以下方面:
- 限制普通用户的信息收集能力
- 监控常见的信息收集命令执行
- 定期审计域内权限分配
- 最小化共享资源
- 实施严格的密码策略
12. 总结
域内信息收集是内网渗透的基础,全面、细致的信息收集能为后续攻击提供有力支持。本文介绍了从基础到高级的信息收集技术,实际渗透中应根据目标环境灵活组合使用这些技术。