作为一名从业多年的网络安全工程师,我深知内网渗透测试中信息收集环节的重要性。今天我将分享30个经过实战验证的内网信息收集技巧,这些方法都是我多年来在各类渗透测试项目中积累的宝贵经验。
ARP扫描是内网探测中最基础也是最有效的手段之一。与ICMP扫描相比,ARP扫描具有以下优势:
实际操作中,我推荐使用以下命令组合:
bash复制nmap -sn -PR 192.168.1.0/24
arp-scan -l --interface=eth0
注意事项:ARP扫描会产生明显的网络流量,在敏感环境中建议控制扫描速度,添加
--max-rate 100参数限制每秒包数。
当标准ping被禁用时,可以尝试以下ICMP变种:
-PP)-PM)实战命令示例:
bash复制nmap -sn -PE -PP -PM 10.0.0.0/16
我曾在一个金融项目中,通过ICMP Timestamp请求成功绕过了防火墙,发现了3台未被记录的核心服务器。
标准端口扫描往往会遗漏关键服务,我的经验是:
推荐扫描策略:
bash复制nmap -p- -T4 --min-rate 1000 192.168.1.100
nmap -p 1-65535 -sV -sC -O -A 192.168.1.100
Windows系统信息收集的黄金命令组合:
cmd复制systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
wmic qfe list brief /format:table
net config workstation
特别要注意检查:
Linux系统信息收集的关键点:
bash复制uname -a
cat /etc/*-release
lsb_release -a
dpkg -l | grep -i 'apache\|nginx\|mysql'
我曾通过发现一个未更新的Apache版本,成功利用已知漏洞获取了服务器权限。
WMI是Windows系统的信息宝库,以下是我常用的查询:
cmd复制wmic /node:192.168.1.101 /user:domain\admin /password:Passw0rd process list brief
wmic product get name,version,vendor
wmic service where (startmode="auto") get name,pathname
专业建议:WMI查询可能会触发安全告警,在生产环境中使用时要注意隐蔽性和查询频率。
域环境中的账户信息尤为重要:
cmd复制net user /domain
net group "Domain Admins" /domain
dsquery * -limit 0
在最近一次渗透测试中,我通过dsquery发现了一个被遗忘的服务账户,最终成为进入域控的关键。
Linux系统要重点关注:
bash复制sudo -l
cat /etc/sudoers
find / -perm -4000 -type f 2>/dev/null
一个典型的提权路径是:
Windows哈希提取方法比较:
| 方法 | 所需权限 | 隐蔽性 | 成功率 |
|---|---|---|---|
| Mimikatz | SYSTEM | 低 | 高 |
| SAM提取 | SYSTEM | 中 | 高 |
| DCSync | 域管理员 | 高 | 高 |
Linux哈希提取:
bash复制cat /etc/shadow
unshadow /etc/passwd /etc/shadow > hashes.txt
内网Web应用探测要点:
使用gobuster进行目录扫描:
bash复制gobuster dir -u http://192.168.1.103 -w /usr/share/wordlists/dirb/common.txt -x php,asp,aspx
数据库信息收集checklist:
MySQL信息收集示例:
sql复制SELECT user,host FROM mysql.user;
SHOW VARIABLES LIKE '%version%';
快速定位敏感文件的命令:
bash复制find / -name "*.txt" -o -name "*.doc" -o -name "*.xls" 2>/dev/null
grep -r "password" /var/www 2>/dev/null
在最近一次项目中,我通过搜索备份文件找到了包含数据库凭据的config.php.bak文件。
tcpdump使用示例:
bash复制tcpdump -i eth0 -nn -s0 -v port 80 or port 443 -w web_traffic.pcap
分析要点:
Windows日志分析关键点:
Linux日志分析重点:
bash复制grep "Failed password" /var/log/auth.log
grep "Accepted password" /var/log/auth.log
横向移动前需要收集:
我常用的检查清单:
当扫描被拦截时,可以尝试:
可靠的权限维持方法:
重要提示:所有渗透测试活动必须获得明确授权,未经授权的测试可能违反法律。
我常用的信息收集工具:
| 工具 | 用途 | 特点 |
|---|---|---|
| nmap | 端口扫描 | 功能全面 |
| Responder | LLMNR毒化 | 内网有效 |
| BloodHound | 域关系分析 | 可视化强 |
| CrackMapExec | 内网渗透 | 多协议支持 |
为提高效率,我开发了一些自动化脚本:
示例代码片段:
python复制import wmi
c = wmi.WMI(computer="192.168.1.100", user="admin", password="pass")
for process in c.Win32_Process():
print(process.ProcessId, process.Name)
必须确保:
优质渗透测试报告应包含:
在多年的渗透测试工作中,我发现信息收集的质量直接决定了整个测试的成败。掌握这些技巧不仅需要技术知识,更需要实践经验和不断学习的态度。每个网络环境都有其独特性,灵活运用这些方法并根据实际情况调整策略,才是成为优秀渗透测试人员的关键。