2026/4/6 5:57:32
网站建设
项目流程
门户网站怎么做优化,wordpress喜欢按分类目录显示,云阳一平米网站建设,微网站后台内容设置内网渗透信息收集30大实战技巧#xff1a;小白必备#xff0c;建议收藏#xff01;
文章详细介绍了内网渗透信息收集的30个实战技巧#xff0c;涵盖网络拓扑探测、系统信息收集、账户权限获取、应用服务扫描及敏感数据收集等维度。通过ARP扫描、WMI查询、密码哈希提取、We…内网渗透信息收集30大实战技巧小白必备建议收藏文章详细介绍了内网渗透信息收集的30个实战技巧涵盖网络拓扑探测、系统信息收集、账户权限获取、应用服务扫描及敏感数据收集等维度。通过ARP扫描、WMI查询、密码哈希提取、Web应用探测等实用技术帮助渗透测试人员全面精准地收集目标网络信息为后续渗透测试提供清晰路径实现知己知彼的内网渗透核心前提。内网渗透的核心前提是“知己知彼”而信息收集正是实现这一目标的关键环节。完整、精准的信息收集不仅能帮我们快速定位内网资产的薄弱点更能为后续的渗透测试提供清晰的路径规划。反之信息收集不全面往往会导致渗透测试陷入僵局甚至遗漏关键漏洞。本文整理了30个内网渗透信息收集实战技巧覆盖网络拓扑、系统配置、账户权限、应用服务、敏感数据等多个核心维度。一、网络拓扑与资产探测类内网渗透的第一步是摸清目标网络的“骨架”——明确网络拓扑结构、存活主机、开放端口等基础信息为后续渗透划定范围。技巧1利用ARP扫描快速定位存活主机内网中主机通常会响应ARP请求相比ICMP扫描易被防火墙拦截ARP扫描更高效、隐蔽。实战中可使用nmap的ARP扫描模式nmap -sn -PR 192.168.1.0/24-sn表示不进行端口扫描仅探测存活-PR指定ARP扫描。此外arp-scan工具也可直接用于ARP扫描arp-scan -l-l表示扫描当前网段。扫描后需记录存活主机的IP与MAC地址通过MAC地址前三位可判断设备厂商如华为、思科、微软设备辅助判断资产类型。技巧2基于ICMP的多类型探测规避防火墙拦截部分内网防火墙会禁止ICMP Echo Requestping请求但可能放行ICMP Timestamp Request时间戳请求、ICMP Address Mask Request地址掩码请求。可使用nmap尝试多种ICMP类型探测nmap -sn -PE -PP -PM 10.0.0.0/16-PE为标准ping探测-PP为时间戳探测-PM为地址掩码探测。若所有ICMP类型均被拦截可后续结合端口扫描间接判断主机存活。技巧3全端口扫描结合服务版本探测基础的1-10000端口扫描可能遗漏关键服务如数据库默认端口3389、5432等建议进行全端口扫描nmap -p 1-65535 -sV -sC 192.168.1.100-p指定全端口-sV探测服务版本-sC加载默认脚本进行基础检测。扫描结果需重点记录非标准端口对应的服务如将3389端口映射到8888端口的远程桌面服务这类非标准配置往往存在安全隐患。技巧4利用 traceroute 追踪网络路由路径通过tracerouteWindows下为tracert可获取目标主机到网关、核心路由的路径辅助判断内网拓扑层级。实战中可结合不同协议的traceroute规避拦截traceroute -T 192.168.2.1-T使用TCP协议避免ICMP协议被拦截、traceroute -U 192.168.2.1-U使用UDP协议。记录路由节点的IP后续可重点探测这些核心网络设备。技巧5探测内网DNS服务器与DNS记录内网DNS服务器往往存储着大量内部域名与IP的映射关系是获取内网资产信息的重要突破口。可通过ipconfig/ifconfig查看当前DNS服务器地址再使用nslookup/dig工具探测DNS记录nslookup -typeA 内网域名 192.168.1.2-typeA查询A记录192.168.1.2为内网DNS服务器IP。此外可尝试DNS区域传输zone transferdig 192.168.1.2 axfr 内网域名若DNS服务器配置不当可获取整个域名区域的所有记录。技巧6发现内网共享设备打印机、NAS、摄像头内网中的共享设备往往安全配置薄弱可通过探测端口与服务特征发现。例如打印机常用端口9100RAW、631IPPNAS设备常用端口445SMB、8080Web管理界面摄像头常用端口554RTSP、80Web监控界面。可使用nmap针对这些端口进行批量扫描nmap -p 9100,631,445,8080,554 192.168.1.0/24发现开放端口后通过浏览器访问或专用工具连接进一步验证设备类型。技巧7利用LLMNR/NBT-NS投毒获取内网主机信息内网中若存在主机发送LLMNR链路本地多播名称解析或NBT-NSNetBIOS名称服务请求通常是用户输入错误域名或访问不存在的共享资源时可通过Responder工具进行投毒获取请求主机的NetNTLM哈希。操作命令responder -I eth0 -w -F-I指定网卡-w开启Web服务器-F强制使用HTTP。获取的NetNTLM哈希可后续通过Hashcat等工具破解获取账户密码。技巧8探测内网VLAN划分需接入内网若已获取一台内网主机的控制权可通过查看交换机CAM表、发送802.1Q VLAN标签数据包等方式探测VLAN划分。例如使用Yersinia工具发送VLAN Trunk协议数据包yersinia -I eth0 -G图形化界面操作选择VLAN Trunk协议进行扫描若收到响应可获取相邻交换机的VLAN信息。此外也可通过查看主机路由表route print、ARP缓存表arp -a辅助判断VLAN范围。二、系统信息收集类获取内网主机的系统信息版本、补丁、进程、服务等是判断系统漏洞、选择攻击手段的基础。无论是Windows还是Linux系统都有对应的原生工具与第三方工具可实现信息收集。技巧9Windows系统基础信息快速收集原生命令无需上传第三方工具通过Windows原生命令即可获取核心系统信息1. 系统版本与补丁systeminfo重点关注“系统版本”“已安装的更新”判断是否存在未修复的高危漏洞如MS17-0102. 主机名与域信息hostname主机名、net config workstation查看是否加入域、域控制器信息3. 网络配置ipconfig /allIP、DNS、MAC、DHCP信息4. 进程与服务tasklist /svc进程对应的服务、net start已启动的服务。技巧10Linux系统基础信息收集原生命令Linux系统可通过以下原生命令收集信息1. 系统版本与内核cat /etc/issue系统版本、uname -a内核版本判断是否存在内核漏洞如Dirty COW2. 网络配置ifconfig -a或ip addrIP、MAC信息、cat /etc/resolv.confDNS信息3. 进程与服务ps -aux所有进程、systemctl list-unit-files --typeservice服务状态4. 系统用户cat /etc/passwd所有用户、cat /etc/shadow用户密码哈希需root权限。技巧11利用WMI查询Windows系统深度信息WMIWindows管理规范是Windows系统的核心管理接口可查询系统硬件、软件、用户、进程等详细信息且支持远程查询需权限。常用命令1. 查询已安装软件wmic product get name,version获取软件名称与版本判断是否存在漏洞软件如旧版本Adobe Reader2. 查询用户账户wmic useraccount get name,sid,status用户名称、SID、状态3. 查询共享目录wmic share get name,path,status内网共享目录路径4. 远程查询wmic /node:192.168.1.101 /user:域\用户名 /password:密码 process list brief查询远程主机进程。技巧12收集Windows系统自动登录凭据部分内网主机为方便使用会开启自动登录功能其凭据可能存储在注册表中。可通过查询注册表获取reg query HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon /v DefaultUserName获取默认登录用户名、reg query HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon /v DefaultPassword获取默认登录密码部分系统可能未存储或加密。此外也可查看HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU获取最近运行的程序信息。技巧13提取Linux系统历史命令记录Linux系统会记录用户的历史命令默认存储在~/.bash_history通过查看历史记录可获取用户的操作习惯、敏感命令如数据库登录、密码修改、远程连接等信息。命令cat ~/.bash_history。若获取root权限可查看所有用户的历史记录cat /home/*/.bash_history。此外可通过echo $HISTFILE确认当前用户历史命令文件路径部分用户可能修改默认路径。技巧14探测系统补丁缺失情况第三方工具手动查看系统补丁效率较低可使用第三方工具快速探测缺失的高危补丁。Windows系统推荐使用Windows-Exploit-Suggesterpython windows-exploit-suggester.py --database 2025-01-01-mssb.xls --systeminfo systeminfo.txt需先导出目标主机的systeminfo.txt文件工具会对比补丁数据库列出可利用的漏洞Linux系统推荐使用Linux-Exploit-Suggester./linux-exploit-suggester.sh直接运行会根据内核版本、系统版本推荐可利用的漏洞。技巧15收集系统计划任务定时任务系统计划任务可能包含敏感操作如自动备份数据、运行脚本、清理日志若能篡改计划任务可实现权限维持或提权。Windows系统schtasks /query /fo LIST /v查看所有计划任务包括执行用户、执行时间、脚本路径Linux系统crontab -l查看当前用户的定时任务、cat /etc/crontab系统级定时任务、ls -l /etc/cron.d/查看cron.d目录下的定时任务脚本。重点关注以高权限如root、Administrator执行的定时任务若脚本路径可写可替换脚本实现提权。技巧16查看系统防火墙配置与规则防火墙规则决定了内网主机的端口开放范围、数据传输限制了解规则后可规避拦截、寻找突破点。Windows系统netsh advfirewall firewall show rule nameall查看所有防火墙规则、netsh advfirewall show allprofiles查看防火墙配置文件状态Linux系统iptablesiptables -L -n查看所有规则-n表示IP以数字形式显示、cat /etc/sysconfig/iptables查看iptables配置文件Linux系统firewalldfirewall-cmd --list-all查看当前防火墙规则。三、账户与权限信息收集类账户与权限是内网渗透的核心目标之一收集账户信息用户名、密码、权限级别可帮助我们横向移动登录其他主机、纵向提权获取更高权限。技巧17收集Windows系统本地用户与组信息通过原生命令收集本地用户与组判断高权限账户1. 本地用户net user列出所有本地用户、net user 用户名查看指定用户的详细信息包括密码过期时间、是否启用2. 本地组net localgroup列出所有本地组、net localgroup Administrators查看管理员组成员获取高权限用户列表。此外可通过wmic group get name,sid获取组的SID信息辅助判断权限级别。技巧18探测域环境中的用户与域控制器若目标主机加入域需重点收集域相关信息1. 域信息net config workstation查看域名称、域控制器IP、nltest /dclist:域名称列出所有域控制器2. 域用户net user /domain列出所有域用户需域用户权限、dsquery user域控制器上执行查询域用户需管理员权限3. 域组net group /domain列出所有域组、net group Domain Admins /domain查看域管理员组成员核心目标。技巧19获取Windows系统密码哈希SAM/LSYNCWindows系统的本地用户密码哈希存储在SAM文件中%SystemRoot%\System32\config\SAM域用户密码哈希存储在域控制器的NTDS.dit文件中。获取哈希后可通过破解或Pass-the-Hash哈希传递攻击登录其他主机。1. 本地SAM哈希获取系统权限后使用reg命令导出SAM与SYSTEM注册表 hivereg save HKLM\SAM sam.hiv、reg save HKLM\SYSTEM system.hiv再使用samdump2工具提取哈希samdump2 system.hiv sam.hiv hashes.txt2. 域哈希通过LSASS进程内存提取使用Mimikatzprivilege::debug、sekurlsa::logonpasswords或DCSync攻击使用Mimikatzlsadump::dcsync /domain:域名称 /user:域管理员用户名需域管理员权限。技巧20收集Linux系统用户权限与sudo配置Linux系统中sudo权限是提权的重要突破口需重点收集1. 用户权限id查看当前用户的UID、GID及所属组、sudo -l查看当前用户可执行的sudo命令若显示“ALL(ALL) NOPASSWD: ALL”则可直接sudo提权至root2. sudo配置文件cat /etc/sudoers查看sudo配置规则需root权限重点关注是否存在配置错误如允许普通用户无密码执行高权限命令、脚本路径可写。技巧21探测内网主机的弱口令账户内网中大量主机存在弱口令问题如用户名密码、使用默认密码可通过批量暴力破解工具探测。常用工具Hydra支持多种协议如SMB、RDP、SSH、MySQL、Medusa。示例使用Hydra破解SMB弱口令hydra -L 用户名字典.txt -P 密码字典.txt 192.168.1.0/24 smb破解SSH弱口令hydra -L user.txt -P pass.txt -t 4 192.168.1.102 ssh-t指定线程数。建议使用内网常见弱口令字典如公司名称、部门名称、员工姓名组合的密码提高破解成功率。技巧22收集浏览器保存的凭据与历史记录用户常通过浏览器保存内网系统如OA、CRM、邮件系统的登录凭据收集这些信息可直接登录相关系统。Windows系统1. Chrome浏览器凭据存储在%LocalAppData%\Google\Chrome\User Data\Default\Login DataSQLite数据库可使用ChromePass工具提取ChromePass.exe /saveashtml chrome_creds.html2. Edge浏览器类似Chrome路径为%LocalAppData%\Microsoft\Edge\User Data\Default\Login Data3. IE浏览器凭据存储在注册表可使用CredEnumerate工具提取。Linux系统Chrome浏览器凭据路径为~/.config/google-chrome/Default/Login Data可使用同样的工具提取。技巧23获取系统服务账户凭据内网服务如IIS、MySQL、SQL Server通常使用专用服务账户运行这些账户可能具有高权限且密码可能存储在配置文件或注册表中。1. IIS服务查看配置文件%SystemRoot%\System32\inetsrv\config\applicationHost.config寻找节点下的identity配置获取服务账户2. SQL Server使用sqlcmd连接数据库后执行SELECT name, type_desc FROM sys.server_principals查看服务账户或查看注册表HKLM\SOFTWARE\Microsoft\Microsoft SQL Server\MSSQLXX.MSSQLSERVER\Setup获取安装时的账户信息3. MySQL配置文件/etc/my.cnf或/etc/mysql/my.cnf中可能存储着root密码如skip-grant-tables配置下无密码登录。四、应用与服务及敏感数据收集类技巧24-30内网中的应用服务Web应用、数据库、邮件系统与敏感数据文档、备份、日志是渗透测试的核心目标收集这类信息可直接获取业务数据或进一步扩大渗透范围。技巧24探测内网Web应用端口80、443、8080等内网Web应用如OA、ERP、CRM、监控系统往往存在漏洞如SQL注入、XSS、弱口令可通过以下方式收集1. 批量扫描Web端口nmap -p 80,443,8080,8081,8443 192.168.1.0/24 --open–open只显示开放端口2. 访问Web端口记录应用名称、版本通过页面标题、footer信息、HTTP响应头判断3. 使用目录扫描工具DirBuster、Gobuster探测隐藏目录与文件gobuster dir -u http://192.168.1.103:8080 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt重点关注admin、login、backup、config等敏感目录。技巧25收集数据库服务信息与凭据内网数据库MySQL、SQL Server、Oracle、PostgreSQL存储着核心业务数据需重点收集1. 数据库端口探测常用端口3306MySQL、1433SQL Server、1521Oracle、5432PostgreSQL使用nmap扫描nmap -p 3306,1433,1521,5432 192.168.1.0/24 -sV2. 数据库凭据收集查看应用配置文件如Web应用的config.php、web.config中的数据库连接字符串包含IP、端口、用户名、密码或通过之前获取的系统凭据尝试弱口令登录如MySQL默认root/空密码、SQL Server sa/1234563. 数据库信息查询登录数据库后执行对应命令查看数据库列表、表结构如MySQLshow databases;、use 数据库名; show tables;。技巧26寻找内网共享目录与敏感文件内网共享目录是敏感文件如员工信息、合同、备份数据的常见存储位置可通过以下方式寻找1. Windows共享目录探测net view \\192.168.1.104查看目标主机的共享资源、dir \\192.168.1.104\共享名称查看共享目录内容或使用ShareFinder工具批量探测2. Linux共享目录NFS探测showmount -e 192.168.1.105查看目标主机的NFS共享若共享配置不当如允许匿名访问、可写可直接挂载获取文件3. 敏感文件类型重点寻找.docx、.xlsx、.pdf、.bak、.zip、.txt等文件尤其是文件名包含“机密”“备份”“账户”“密码”的文件。技巧27收集系统与应用日志信息日志中包含大量渗透相关信息如登录记录、操作记录、错误信息可辅助判断系统状态、寻找漏洞。Windows系统1. 事件日志使用wevtutil qe System /f:text系统日志、wevtutil qe Security /f:text安全日志包含登录失败/成功记录或通过事件查看器图形化查看2. IIS日志路径为%SystemRoot%\System32\LogFiles\W3SVC1包含Web访问记录3. 应用日志如SQL Server日志路径为%ProgramFiles%\Microsoft SQL Server\MSSQLXX.MSSQLSERVER\MSSQL\Log。Linux系统1. 系统日志cat /var/log/syslog、cat /var/log/auth.log认证日志包含SSH登录记录2. Web日志Apache日志路径为/var/log/apache2/access.logNginx日志路径为/var/log/nginx/access.log。技巧28探测内网邮件系统与邮件信息内网邮件系统存储着大量业务沟通信息可能包含敏感数据如合同细节、账户密码。1. 邮件服务端口探测常用端口25SMTP、110POP3、143IMAP、993IMAPS、995POP3S使用nmap扫描nmap -p 25,110,143,993,995 192.168.1.0/24 -sV2. 邮件服务器信息通过SMTP命令获取邮件服务器域名、版本telnet 192.168.1.106 25然后输入EHLO test服务器会返回相关信息3. 邮件信息收集若获取用户邮箱凭据可通过POP3/IMAP协议下载邮件使用Outlook、Thunderbird或命令行工具重点查看收件箱、已发送邮件中的敏感内容。技巧29寻找备份文件与配置备份管理员通常会对系统、应用、数据库进行备份备份文件可能包含完整的系统镜像、数据库数据、配置文件含凭据。1. 常见备份文件路径Windows系统的D:\备份、E:\数据备份Linux系统的/backup、/home/backup2. 常见备份文件名如system_backup_20250101.zip、db_backup.sql、config_bak.ini3. 数据库备份SQL Server默认备份路径为%ProgramFiles%\Microsoft SQL Server\MSSQLXX.MSSQLSERVER\MSSQL\BackupMySQL备份可能为.sql文件4. 配置备份路由器、交换机的配置备份通常为.cfg文件若能获取可获取网络拓扑、登录凭据等信息。技巧30利用网络抓包获取敏感数据需接入内网若已接入内网如获取一台内网主机控制权开启流量转发可通过抓包工具Wireshark、Tcpdump捕获内网明文传输的敏感数据如HTTP表单提交的用户名密码、Telnet/SSH明文登录信息、数据库明文查询语句。操作1. Windows系统使用Wireshark选择内网网卡过滤HTTP、Telnet、MySQL等协议进行抓包2. Linux系统tcpdump -i eth0 port 80 or port 23 or port 3306 -w capture.pcap捕获80、23、3306端口的流量保存到capture.pcap文件后续可使用Wireshark分析该文件。注意抓包需获得明确授权且避免捕获大量无关流量影响内网正常运行。内网渗透信息收集是一个“由浅入深、由广到精”的过程核心在于“全面”与“精准”——既要覆盖网络、系统、账户、应用等多个维度又要聚焦高价值信息如高权限账户、敏感数据、未修复漏洞。文章来自网上侵权请联系博主题外话黑客/网络安全学习路线今天只要你给我的文章点赞我私藏的网安学习资料一样免费共享给你们来看看有哪些东西。网络安全学习资源分享:下面给大家分享一份2025最新版的网络安全学习路线资料帮助新人小白更系统、更快速的学习黑客技术一、2025最新网络安全学习路线一个明确的学习路线可以帮助新人了解从哪里开始按照什么顺序学习以及需要掌握哪些知识点。对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图学习规划。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。读者福利 |CSDN大礼包《网络安全入门进阶学习资源包》免费分享安全链接放心点击我们把学习路线分成L1到L4四个阶段一步步带你从入门到进阶从理论到实战。L1级别:网络安全的基础入门L1阶段我们会去了解计算机网络的基础知识以及网络安全在行业的应用和分析学习理解安全基础的核心原理关键技术以及PHP编程基础通过证书考试可以获得NISP/CISP。可就业安全运维工程师、等保测评工程师。L2级别网络安全的技术进阶L2阶段我们会去学习渗透测试包括情报收集、弱口令与口令爆破以及各大类型漏洞还有漏洞挖掘和安全检查项目可参加CISP-PTE证书考试。L3级别网络安全的高阶提升L3阶段我们会去学习反序列漏洞、RCE漏洞也会学习到内网渗透实战、靶场实战和技术提取技术系统学习Python编程和实战。参加CISP-PTE考试。L4级别网络安全的项目实战L4阶段我们会更加深入进行实战训练包括代码审计、应急响应、红蓝对抗以及SRC的挖掘技术。并学习CTF夺旗赛的要点和刷题整个网络安全学习路线L1主要是对计算机网络安全的理论基础的一个学习掌握而L3 L4更多的是通过项目实战来掌握核心技术针对以上网安的学习路线我们也整理了对应的学习视频教程和配套的学习资料。二、技术文档和经典PDF书籍书籍和学习文档资料是学习网络安全过程中必不可少的我自己整理技术文档包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点电子书也有200多本书籍含电子版PDF三、网络安全视频教程对于很多自学或者没有基础的同学来说书籍这些纯文字类的学习教材会觉得比较晦涩难以理解因此我们提供了丰富的网安视频教程以动态、形象的方式展示技术概念帮助你更快、更轻松地掌握核心知识。网上虽然也有很多的学习资源但基本上都残缺不全的这是我自己录的网安视频教程上面路线图的每一个知识点我都有配套的视频讲解。四、网络安全护网行动/CTF比赛学以致用当你的理论知识积累到一定程度就需要通过项目实战在实际操作中检验和巩固你所学到的知识同时为你找工作和职业发展打下坚实的基础。五、网络安全工具包、面试题和源码“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等感兴趣的同学不容错过。面试不仅是技术的较量更需要充分的准备。在你已经掌握了技术之后就需要开始准备面试我们将提供精心整理的网安面试题库涵盖当前面试中可能遇到的各种技术问题让你在面试中游刃有余。如果你是要找网安方面的工作它们绝对能帮你大忙。这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的如果大家有好的题目或者好的见解欢迎分享。参考解析深信服官网、奇安信官网、Freebuf、csdn等内容特点条理清晰含图像化表示更加易懂。内容概要包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…**读者福利 |**CSDN大礼包《网络安全入门进阶学习资源包》免费分享安全链接放心点击