关键词:
内网信息搜集
收集本机信息
查询网络配置信息
- 执行
ipconfig /all
获取本机网络配置信息
查新操作系统及软件的信息
- 查询操作系统和版本信息
英文版
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
中文版
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
- 查看系统体系结构
echo %PROCESSOR_ARCHITECTURE%
- 查看按照的软件及版本、路径等
利用 wmic 命令,将结果输出到文本文件中
wmic product get name,version
利用 PowerShell 命令,收集软件的版本信息
powershell "Get-WmiObject -class Win32_Product | Select-Object -Property name,version"
查询本机服务信息
- 执行如下命令,查询本机服务信息
wmic service list brief
查询进程列表
- 执行如下命令可以查看当前进程列表和进程用户,分析软件、邮件客户端、VPN和杀毒软件等进程
tasklist
- 执行如下命令查看进程信息
wmic process list brief
- 常见的杀软进程有
进程 | 软件名称 |
---|---|
360sd.exe | 360杀毒 |
360tray.exe | 360实时保护 |
ZhuDongFangYu.exe | 360主动防御 |
KSafeTray.exe | 金山卫士 |
SafeDogUpdateCenter.exe | 服务器安全狗 |
McAff McShieeld.exe | McAfee |
egui.exe | NOD32 |
AVP.exe | 卡巴斯基 |
avguarg.exe | 小红伞 |
bdagent.exe | BitDefender |
查看启动程序信息
- 执行如下命令查看启动程序信息
wmic startup get command,caption
查看计划任务
- 执行如下命令查看计划任务
schtasks /query /fo LIST /v
查看主机开机时间
- 执行如下命令查看主机开机时间
net statistics workstation
查询用户列表
- 执行如下命令查询用户列表
net user
- 执行如下命令获取本地管理员(通常包括域用户)信息
net localgroup administrators
- 执行如下命令查看当前在线用户
query user|| qwinsta
列出或断开本地计算机与所连接的客户端之间的会话
- 执行如下命令列出或断开本地计算机与所连接的客户端之间的会话
net session
查询端口列表
- 执行如下命令查询端口列表
netstat -ano
查看补丁列表
- 执行如下命令查看系统详细信息
systeminfo
- 使用 wmic 命令查看安装在系统中的补丁
wmic qfe get Caption,Description,HotFixID,InstalledOn
查询本机共享列表
- 执行如下命令查看本机共享列表和可访问的域共享列表
net share
- 利用 wmic 命令查找共享列表
wmic share get name,path,status
c
查询路由表及所有可用接口的ARP缓存表
- 执行如下命令查询路由表及所有可用接口的ARP(地址解析协议)缓存表
route print
arp -a
查询防火墙相关配置
- 关闭防火墙
Windows Server 2003 及之前的版本
netsh firewall set opmode disable
Windows Server 2003 之后的版本
netsh firewall set allprofiles state off
- 查看防火墙配置
netsh firewall show config
- 修改防火墙配置
Windows Server 2003 及之前的版本,允许程序全部连接
netsh firewall add allowedprogram c:\\nc.exe "allow nc" enable
Windows Server 2003 之后的版本
允许指定程序进入
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\\nc.exe"
允许指定程序退出
netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:\\nc.exe"
允许3389端口放行
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
- 自定义防火墙日志的存储位置
netsh advfirewall set currentprofile logging filename "xxxxxx"
查看代理配置情况
- 执行如下命令可以看到服务器 127.0.0.1 的 1080 端口的代理配置信息
reg query "HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Internet Settings"
查看并开启远程连接服务
- 查看远程连接端口
reg query "HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\TerminalServer\\WinStations\\RDP-Tcp" /V PortNumber
- 在 Windows Server 2003 中开启 3389 端口
wmic path win32_terminalservicesetting shere (__CLASS != "") call setallowtsconnectiond 1
- 在 Windows Server 2008 和 Windows Server 2012 中开启 3389 端口
wmic /namespace:\\\\root\\cimv2\\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
wmic /namespace:\\\\root\\cimv2\\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1
reg add "HKLM\\SYSTEM\\CURRENT\\CONTROLSET\\CONTROL\\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
查询当前权限
- 获取一台主机的权限后,会出现三种情况,分别是本地普通用户、本地管理员用户、域内用户,如果当前内网中存在域,那么本地普通用于只能查询本机相关信息,而本地管理员用户和域内用户可以查询域内信息
- 获取域SID,当前域
h3rmesk1t
的 SID 是S-1-5-21-2639648258-4073184867-3316712528
,与用户95235
的SID 是S-1-5-21-2639648258-4073184867-3316712528-1001
whoami /all
- 查询指定用户详细信息
net user xxx /domain
判断是否存在域
- 使用
ipconfig
命令可以查看网关IP地址,DNS的IP地址、域名、本机是否和DNS服务处于同一网段等信息- 然后通过反向解析查询命令
nslookup
来解析域名的IP地址,用解析得到的IP地址进行对比,判断域控制器和DNS服务器是否在同一台服务器上
- 查看系统详细信息,"域"即域名,“登录服务器"即域控制器,如果"域"为"WORKGROUP”,表示当前服务器不在域内
- 查询当前登录域及登录用户信息,"工作站域DNS名称"为域名,登录域表示当前登录的用户是域用户还是本地用户
net config WORKGROUP
- 判断主域(域服务器通常会同时作为时间服务器使用)
net time /domain
探测域内存活主机
- 利用 NetBIOS 快速探测内网
- 利用 ICMP 协议快速探测内网,在渗透测试中可以使用如下命令循环探测整个C段
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="
- 通过 ARP 扫描探测内网——arp-scan工具
- 通过常规 TCP/UDP 端口探测内网——ScanLine端口扫描器
内网渗透系列:内网信息搜集方法小结(代码片段)
目录前言1、需要搜集的信息(1)我是谁?(2)我在哪?(3)这是哪?2、收集本地信息3、查询当前权限(1)三种情况(2)判断是否存在域(3)判断主域4、开启3389远程... 查看详情
内网渗透系列:内网信息搜集方法小结2(代码片段)
目录前言一、本机信息搜集1、用户列表(1)windows用户列表(2)分析邮件用户2、进程列表3、服务列表4、端口列表5、补丁列表6、本机共享7、本用户习惯分析8、获取当前用户密码工具(1)Windows(2ÿ... 查看详情
内网渗透系列:内网信息搜集方法小结2(代码片段)
目录前言一、本机信息搜集1、用户列表(1)windows用户列表(2)分析邮件用户2、进程列表3、服务列表4、端口列表5、补丁列表6、本机共享7、本用户习惯分析8、获取当前用户密码工具(1)Windows(2ÿ... 查看详情
内网渗透系列:信息搜集方法小结2(代码片段)
目录前言一、开源情报(OSINT)1、whois/反查/相关资产2、github敏感信息(1)github邮箱密码爬取(2)GSIL(3)x-patrol3、googlehacking二、企业密码字典1、字典列表2、密码生成(1)genpAss( 查看详情
内网渗透系列:信息搜集方法小结2(代码片段)
目录前言一、开源情报(OSINT)1、whois/反查/相关资产2、github敏感信息(1)github邮箱密码爬取(2)GSIL(3)x-patrol3、googlehacking二、企业密码字典1、字典列表2、密码生成(1)genpAss( 查看详情
内网渗透基石篇—信息收集下(代码片段)
前言:目标资产信息搜集的程度,决定渗透过程的复杂程度。目标主机信息搜集的深度,决定后渗透权限持续把控。渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。一、收集域内基... 查看详情
内网渗透测试理论学习之第五篇之windows主机信息收集命令(代码片段)
文章目录第一部分Windows主机信息收集一、常用信息搜集二、密码搜集三、测试连通性第二部分域信息搜集一、常用信息搜集二、环境信息搜集三、密码搜集第三部分部分命令备忘录第一部分Windows主机信息收集一、常用信息搜集-... 查看详情
内网渗透测试理论学习之第二篇内网渗透信息收集(代码片段)
...和管理员信息八、定位域管理员九、查找域管理进程十、内网划分及拓扑结构一般内网信息收集大致要进行以下动作:主机信息搜集域内存活主机探测域内端口扫描域内用户和管理员权限的获取等等一、搜集本机信息网络配... 查看详情
《内网安全攻防:渗透测试实战指南》读书笔记:内网信息收集(代码片段)
目录前言一、收集本机信息1、手动搜集(1)查询网络配置(2)查询操作系统及软件的信息(3)查询本机服务信息(4)查询进程列表(5)查看启动程序信息(6)查看计划任务(... 查看详情
《内网安全攻防:渗透测试实战指南》读书笔记:内网信息收集(代码片段)
目录前言一、收集本机信息1、手动搜集(1)查询网络配置(2)查询操作系统及软件的信息(3)查询本机服务信息(4)查询进程列表(5)查看启动程序信息(6)查看计划任务(... 查看详情
简单的内网渗透靶场实战(tp漏洞msfpsexec横向渗透权限维持)(代码片段)
...web服务器渗透 nmap探测端口 thinkphpgetshellthinkphp批量检测内网信息搜集内网渗透 上线msf 信息搜集 获取凭证 思路内网横向移动 MS17-010尝试 psexec尝试 ipc连接关闭域控防火墙psexec尝试*2 登录远程桌面权限维持 DSRM后门 日志清... 查看详情
flutter错误信息搜集(代码片段)
Flutter错误信息搜集1.IncorrectuseofParentDataWidget.2.Verticalviewportwasgivenunboundedheight.3.Horizontalviewportwasgivenunboundedwidth.4.ARenderFlexoverflowedby90pixelsontheright5.NoMaterialwidgetfound6.A 查看详情
20155304《网络对抗》信息搜集与漏洞扫描(代码片段)
20155304《网络对抗》信息搜集与漏洞扫描1.实践目标掌握信息搜集的最基础技能与常用工具的使用方法。2.实践内容(1)各种搜索技巧的应用(2)DNSIP注册信息的查询(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探... 查看详情
msf中的情报搜集(代码片段)
msf中的情报搜集被动的信息搜集?使用被动的、间接的信息搜索技巧,可以在目标不察觉的情况下挖掘目标的相关信息。公开渠道情报搜集对公开的和已知的信息进行检索筛选,获取到目标的情报集合,一系列的工具可以让被动... 查看详情
信息搜集方法小结(持续更新)(代码片段)
目录前言1、域名信息收集2、ICP备案查询3、子域名收集(1)子域名爆破(2)在线子域名(3)一个脚本4、CMS网站指纹识别5、CMS漏洞查询6、敏感目录信息收集7、端口扫描8、Email收集9、爬虫收集10、搜索引... 查看详情
内网渗透-信息收集
00信息收集的方向 1.主机存活探测 2.主机端口开放情况 3.主机服务探测 4.主机操作系统探测 5.网段分布情况 6.漏洞信息探测 7.主机内部信息搜集/域内信息搜集01主机内部信息收集操作系统默认ttl值 ... 查看详情
20155301exp6信息搜集与漏洞扫描(代码片段)
20155301Exp6信息搜集与漏洞扫描实践内容(1)各种搜索技巧的应用(2)DNSIP注册信息的查询(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修... 查看详情
20155320exp6信息搜集与漏洞扫描(代码片段)
20155320Exp6信息搜集与漏洞扫描【实验后回答问题】(1)哪些组织负责DNS,IP的管理。(2)什么是3R信息。(3)评价下扫描结果的准确性。【实验过程】1、信息搜集通过DNS和IP挖掘目标网站的信息whois用来进行域名注册信息查询。... 查看详情