Windows 網路環境的偵查相關工具與資源

Windows 網路環境的偵查與網路資源的窮舉(Enumeration)

這篇文章主要說明對於 Windows網路環境在進行滲透式測試前,

針對Windows網路環境的偵查常用幾種工具與技巧。

對網路整體的環境做偵查( “Enumeration” ),的主要目的就是:

盡可能列出該網路所有的電腦,所有的服務,所有的檔案分享等。

接下來才可以針對這些電腦與服務的弱點進一步分析,

因此特別對於Windows的網路環境與電腦,有哪些工具可以使用達到 Enumeration,

就是這篇會討論的範圍。

網路封包監聽

https://www.wireshark.org/

http://www.tcpdump.org/

網路封包監聽就必須提到 WireShark or TCPDump,網路封包監聽可以獲得許多資訊,

包含(不限於):

  • SNMP community strings
  • Windows 廣播的 hostname, domain names.
  • 廣播ARP,MAC Address
  • 在網路上傳播的 protocol

NMAP

Nmap: the Network Mapper – Free Security Scanner

NMAP除了可以做網路上的掃描,還是可進行特定服務的弱點攻擊與偵測 (包含 SQL Injection, XSS 攻擊!)

關於 NMAP 常用的用法與說明可參考筆者另外一篇文章,”NMAP常用指令”

NMAP 參考文章  http://resources.infosecinstitute.com/nmap-cheat-sheet/

透過 NSE (Script Engine)可以讓 NMAP 變身成為攻擊的工具(包含 SQL Injection, XSS or HTTPS 等攻擊!)

相關 NSE 套件下載可以參考: https://nmap.org/nsedoc/index.html

 

Net指令

這個指令是 Windows Command console 所提供的內建指令,

這個指令主要用來列出 Windows 網路上的電腦名稱與網域。

因為執行這樣的指令不需要認證,所以非常方便使用。

net help view
net view

new view /domain
new view /domain:<domainName>
net view /domain ?

發覺 Domain Controller

nltest   /server:10.1.1.1   /dclist:workgroup

透過這個指令就可以列出該電腦 10.1.1.1這個 domain group “workgroup”所有的 Domain Controller

在知道所有的 Domain Controller 電腦名稱與 IP 位址後,接下來再針對這些電腦的弱點進行偵測

 

電腦DNS Name list

列出特定網段電腦的 DNS Name

nmap -sL -oA “c:\\output” 10.1.99.*
nmap -p80 –script dns-brute google.com

NetBIOS 電腦名稱

透過 IP 位址反向查詢電腦名稱

nbtstat  -A   10.1.1.1

nbtSCAN

Windows 內建的nbstat 僅能查詢一台電腦,

http://www.unixwiz.net/tools/nbtscan.html

另外介紹一個工具可以查詢整個網域電腦IP的電腦名稱

C:\> nbtscan 192.168.1.0/24
192.168.1.3     MTNDEW\WINDEV               SHARING DC
192.168.1.5     MTNDEW\TESTING
192.168.1.9     MTNDEW\WIZ                  SHARING U=STEVE
192.168.1.99    MTNDEW\XPDEV                SHARING

SNMP

SNMP可以告知我們許多的訊息!

但是需要知道 SNMP 的 community string。

有些時候需要猜測,或是透過 WireShark 攔截網路封包得知,

或是透過一個完整的 SNMP Wordlist來做 bruteForce 取得。

知道 SNMP Community String 後,可以使用 NMAP 或是 MetaSploit 的進行進一步資訊的收集

MetaSploit

msf > use auxiliary/scanner/snmp/community

SNMP NMAP brute

https://nmap.org/nsedoc/scripts/snmp-brute.html

微軟提供評估工具

http://technet.microsoft.com/en-us/security/advisory

https://technet.microsoft.com/en-us/security/cc297183

 

Angry IP Scanner

http://angryip.org/

另外筆者建議可以使用這個工具,它可以針對整個網路掃描,

判斷哪些主機NetBIOS information (computer name, workgroup name, and currently logged in Windows user)等資訊。

Python 模組

http://www.coresecurity.com/corelabs-research/open-source-tools/impacket

samrdump.py

這個模組可以針對網路上Windows電腦,該電腦使用者權限與清單做列舉

參考這篇文章 : http://www.hackingdna.com/2012/12/samrdump-on-backtrack-5.html

Leave a Reply

Your email address will not be published.