2024年最新内网渗透系列之信息收集(全网最详细版本!!!)(2),2024年最新花了19998买的学习教程

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

“ccevtmgr.exe”: “Norton Internet Security”,

“cdp.exe”: “CyberLink Corp.”,

“cfd.exe”: “Motive Communications”,

“cfgwiz.exe”: " Norton AntiVirus",

“claw95.exe”: “已知杀软进程,名称暂未收录”,

“claw95cf.exe”: “已知杀软进程,名称暂未收录”,

“clean.exe”: “windows流氓软件清理大师”,

“cleaner.exe”: “windows流氓软件清理大师”,

“cleaner3.exe”: “windows流氓软件清理大师”,

“cleanpc.exe”: “windows流氓软件清理大师”,

“cpd.exe”: “McAfee”,

“ctrl.exe”: “已知杀软进程,名称暂未收录”,

“cv.exe”: “已知杀软进程,名称暂未收录”,

“defalert.exe”: “Symantec”,“defscangui.exe”: “Symantec”,

“defwatch.exe”: “Norton Antivirus”,

“doors.exe”: “已知杀软进程,名称暂未收录”,

“dpf.exe”: “已知杀软进程,名称暂未收录”,

“dpps2.exe”: “PanicWare”,

“dssagent.exe”: “Broderbund”,

“ecengine.exe”: “已知杀软进程,名称暂未收录”,

“emsw.exe”: “Alset Inc”,

“ent.exe”: “已知杀软进程,名称暂未收录”,

“espwatch.exe”: “已知杀软进程,名称暂未收录”,

“ethereal.exe”: “RationalClearCase”,

“exe.avxw.exe”: “已知杀软进程,名称暂未收录”,

“expert.exe”: “已知杀软进程,名称暂未收录”,

“f‐prot95.exe”: “已知杀软进程,名称暂未收录”,

“fameh32.exe”: “F‐Secure”,

“fast.exe”: " FastUsr",

“fch32.exe”: “F‐Secure”,

“fih32.exe”: “F‐Secure”,

“findviru.exe”: “F‐Secure”,

“firewall.exe”: “AshampooSoftware”,

“fnrb32.exe”: “F‐Secure”,

“fp‐win.exe”: " F‐Prot Antivirus OnDemand",

“fsaa.exe”: “F‐Secure”,

“fsav.exe”: “F‐Secure”,

“fsav32.exe”: “F‐Secure”,

“fsav530stbyb.exe”: “F‐Secure”,

“fsav530wtbyb.exe”: “F‐Secure”,

“fsav95.exe”: “F‐Secure”,

“fsgk32.exe”: “F‐Secure”,

“fsm32.exe”: “F‐Secure”,

“fsma32.exe”: “F‐Secure”,

“fsmb32.exe”: “F‐Secure”,

“gbmenu.exe”: “已知杀软进程,名称暂未收录”,

“guard.exe”: “ewido”,

“guarddog.exe”: “ewido”,

“htlog.exe”: “已知杀软进程,名称暂未收录”,

“htpatch.exe”: “Silicon Integrated Systems Corporation”,

“hwpe.exe”: “已知杀软进程,名称暂未收录”,

“iamapp.exe”: “Symantec”,

“iamserv.exe”: “Symantec”,

“iamstats.exe”: “Symantec”,

“iedriver.exe”: " Urlblaze.com",

“iface.exe”: “Panda Antivirus Module”,

“infus.exe”: “Infus Dialer”,

“infwin.exe”: “Msviewparasite”,

“intdel.exe”: “Inet Delivery”,

“intren.exe”: “已知杀软进程,名称暂未收录”,

“jammer.exe”: “已知杀软进程,名称暂未收录”,

“kavpf.exe”: “Kapersky”,

“kazza.exe”: “Kapersky”,

“keenvalue.exe”: “EUNIVERSE INC”,

“launcher.exe”: “Intercort Systems”,

“ldpro.exe”: “已知杀软进程,名称暂未收录”,“ldscan.exe”: “Windows Trojans Inspector”,

“localnet.exe”: “已知杀软进程,名称暂未收录”,

“luall.exe”: “Symantec”,

“luau.exe”: “Symantec”,

“lucomserver.exe”: “Norton”,

“mcagent.exe”: “McAfee”,

“mcmnhdlr.exe”: “McAfee”,

“mctool.exe”: “McAfee”,

“mcupdate.exe”: “McAfee”,

“mcvsrte.exe”: “McAfee”,

“mcvsshld.exe”: “McAfee”,

“mfin32.exe”: “MyFreeInternetUpdate”,

“mfw2en.exe”: “MyFreeInternetUpdate”,

“mfweng3.02d30.exe”: “MyFreeInternetUpdate”,

“mgavrtcl.exe”: “McAfee”,

“mgavrte.exe”: “McAfee”,

“mghtml.exe”: “McAfee”,

“mgui.exe”: “BullGuard”,

“minilog.exe”: “Zone Labs Inc”,

“mmod.exe”: “EzulaInc”,

“mostat.exe”: “WurldMediaInc”,

“mpfagent.exe”: “McAfee”,

“mpfservice.exe”: “McAfee”,

“mpftray.exe”: “McAfee”,

“mscache.exe”: “Integrated Search Technologies Spyware”,

“mscman.exe”: “OdysseusMarketingInc”,

“msmgt.exe”: “Total Velocity Spyware”,

“msvxd.exe”: “W32/Datom‐A”,

“mwatch.exe”: “已知杀软进程,名称暂未收录”,

“nav.exe”: “Reuters Limited”,

“navapsvc.exe”: “Norton AntiVirus”,

“navapw32.exe”: “Norton AntiVirus”,

“navw32.exe”: “Norton Antivirus”,

“ndd32.exe”: “诺顿磁盘医生”,

“neowatchlog.exe”: “已知杀软进程,名称暂未收录”,

“netutils.exe”: “已知杀软进程,名称暂未收录”,

“nisserv.exe”: “Norton”,

“nisum.exe”: “Norton”,

“nmain.exe”: “Norton”,

“nod32.exe”: “ESET Smart Security”,

“norton_internet_secu_3.0_407.exe”: “已知杀软进程,名称暂未收录”,

“notstart.exe”: “已知杀软进程,名称暂未收录”,

“nprotect.exe”: “Symantec”,

“npscheck.exe”: “Norton”,

“npssvc.exe”: “Norton”,

“ntrtscan.exe”: “趋势反病毒应用程序”,

“nui.exe”: “已知杀软进程,名称暂未收录”,

“otfix.exe”: “已知杀软进程,名称暂未收录”,

“outpostinstall.exe”: “Outpost”,

“patch.exe”: “趋势科技”,

“pavw.exe”: “已知杀软进程,名称暂未收录”,

“pcscan.exe”: “趋势科技”,

“pdsetup.exe”: “已知杀软进程,名称暂未收录”,“persfw.exe”: “Tiny Personal Firewall”,

“pgmonitr.exe”: “PromulGate SpyWare”,

“pingscan.exe”: “已知杀软进程,名称暂未收录”,

“platin.exe”: “已知杀软进程,名称暂未收录”,

“pop3trap.exe”: “PC‐cillin”,

“poproxy.exe”: “NortonAntiVirus”,

“popscan.exe”: “已知杀软进程,名称暂未收录”,

“powerscan.exe”: “Integrated Search Technologies”,

“ppinupdt.exe”: “已知杀软进程,名称暂未收录”,

“pptbc.exe”: “已知杀软进程,名称暂未收录”,

“ppvstop.exe”: “已知杀软进程,名称暂未收录”,

“prizesurfer.exe”: “Prizesurfer”,

“prmt.exe”: “OpiStat”,

“prmvr.exe”: “Adtomi”,

“processmonitor.exe”: “Sysinternals”,

“proport.exe”: “已知杀软进程,名称暂未收录”,

“protectx.exe”: “ProtectX”,

“pspf.exe”: “已知杀软进程,名称暂未收录”,

“purge.exe”: “已知杀软进程,名称暂未收录”,

“qconsole.exe”: “Norton AntiVirus Quarantine Console”,

“qserver.exe”: “Norton Internet Security”,

“rapapp.exe”: “BlackICE”,

“rb32.exe”: “RapidBlaster”,

“rcsync.exe”: “PrizeSurfer”,

“realmon.exe”: "Realmon ",

“rescue.exe”: “已知杀软进程,名称暂未收录”,

“rescue32.exe”: “卡巴斯基互联网安全套装”,

“rshell.exe”: “已知杀软进程,名称暂未收录”,

“rtvscn95.exe”: "Real‐time virus scanner ",

“rulaunch.exe”: “McAfee User Interface”,

“run32dll.exe”: “PAL PC Spy”,

“safeweb.exe”: “PSafe Tecnologia”,

“sbserv.exe”: “Norton Antivirus”,

“scrscan.exe”: “360杀毒”,

“sfc.exe”: “System file checker”,

“sh.exe”: “MKS Toolkit for Win3”,

“showbehind.exe”: "MicroSmarts Enterprise Component ",

“soap.exe”: “System Soap Pro”,

“sofi.exe”: “已知杀软进程,名称暂未收录”,

“sperm.exe”: “已知杀软进程,名称暂未收录”,

“supporter5.exe”: “eScorcher反病毒”,

“symproxysvc.exe”: “Symantec”,

“symtray.exe”: “Symantec”,

“tbscan.exe”: “ThunderBYTE”,

“tc.exe”: “TimeCalende”,

“titanin.exe”: “TitanHide”,

“tvmd.exe”: “Total Velocity”,

“tvtmd.exe”: " Total Velocity",

“vettray.exe”: “eTrust”,

“vir‐help.exe”: “已知杀软进程,名称暂未收录”,

“vnpc3000.exe”: “已知杀软进程,名称暂未收录”,

“vpc32.exe”: “Symantec”,

“vpc42.exe”: “Symantec”,“vshwin32.exe”: “McAfee”,

“vsmain.exe”: “McAfee”,

“vsstat.exe”: “McAfee”,

“wfindv32.exe”: “已知杀软进程,名称暂未收录”,

“zapro.exe”: “Zone Alarm”,

“zonealarm.exe”: “Zone Alarm”,

“AVPM.exe”: “Kaspersky”,

“A2CMD.exe”: “Emsisoft Anti‐Malware”,

“A2SERVICE.exe”: “a‐squared free”,

“A2FREE.exe”: “a‐squared Free”,

“ADVCHK.exe”: “Norton AntiVirus”,

“AGB.exe”: “安天防线”,

“AHPROCMONSERVER.exe”: “安天防线”,

“AIRDEFENSE.exe”: “AirDefense”,

“ALERTSVC.exe”: “Norton AntiVirus”,

“AVIRA.exe”: “小红伞杀毒”,

“AMON.exe”: “Tiny Personal Firewall”,

“AVZ.exe”: “AVZ”,

“ANTIVIR.exe”: “已知杀软进程,名称暂未收录”,

“APVXDWIN.exe”: “熊猫卫士”,

“ASHMAISV.exe”: “Alwil”,

“ASHSERV.exe”: “Avast Anti‐virus”,

“ASHSIMPL.exe”: “AVAST!VirusCleaner”,

“ASHWEBSV.exe”: “Avast”,

“ASWUPDSV.exe”: “Avast”,

“ASWSCAN.exe”: “Avast”,

“AVCIMAN.exe”: “熊猫卫士”,

“AVCONSOL.exe”: “McAfee”,

“AVENGINE.exe”: “熊猫卫士”,

“AVESVC.exe”: “Avira AntiVir Security Service”,

“AVEVL32.exe”: “已知杀软进程,名称暂未收录”,

“AVGAM.exe”: “AVG”,

“AVGCC.exe”: “AVG”,

“AVGCHSVX.exe”: “AVG”,

“AVGCSRVX”: “AVG”,

“AVGNSX.exe”: “AVG”,

“AVGCC32.exe”: “AVG”,

“AVGCTRL.exe”: “AVG”,

“AVGEMC.exe”: “AVG”,

“AVGFWSRV.exe”: “AVG”,

“AVGNTMGR.exe”: “AVG”,

“AVGSERV.exe”: “AVG”,

“AVGTRAY.exe”: “AVG”,

“AVGUPSVC.exe”: “AVG”,

“AVINITNT.exe”: “Command AntiVirus for NT Server”,

“AVPCC.exe”: “Kaspersky”,

“AVSERVER.exe”: “Kerio MailServer”,

“AVSCHED32.exe”: “H+BEDV”,

“AVSYNMGR.exe”: “McAfee”,

“AVWUPSRV.exe”: “H+BEDV”,

“BDSWITCH.exe”: “BitDefender Module”,

“BLACKD.exe”: “BlackICE”,

“CCEVTMGR.exe”: “Symantec”,“CFP.exe”: “COMODO”,

“CLAMWIN.exe”: “ClamWin Portable”,

“CUREIT.exe”: “DrWeb CureIT”,

“DEFWATCH.exe”: “Norton Antivirus”,

“DRWADINS.exe”: “Dr.Web”,

“DRWEB.exe”: “Dr.Web”,

“DEFENDERDAEMON.exe”: “ShadowDefender”,

“EWIDOCTRL.exe”: “Ewido Security Suite”,

“EZANTIVIRUSREGISTRATIONCHECK.exe”: “e‐Trust Antivirus”,

“FIREWALL.exe”: “AshampooSoftware”,

“FPROTTRAY.exe”: “F‐PROT Antivirus”,

“FPWIN.exe”: “Verizon”,

“FRESHCLAM.exe”: “ClamAV”,

“FSAV32.exe”: “F‐Secure”,

“FSBWSYS.exe”: “F‐secure”,

“FSDFWD.exe”: “F‐Secure”,

“FSGK32.exe”: “F‐Secure”,

“FSGK32ST.exe”: “F‐Secure”,

“FSMA32.exe”: “F‐Secure”,

“FSMB32.exe”: “F‐Secure”,

“FSSM32.exe”: “F‐Secure”,

“GUARDGUI.exe”: “网游保镖”,

“GUARDNT.exe”: “IKARUS”,

“IAMAPP.exe”: “Symantec”,

“INOCIT.exe”: “eTrust”,

“INORPC.exe”: “eTrust”,

“INORT.exe”: “eTrust”,

“INOTASK.exe”: “eTrust”,

“INOUPTNG.exe”: “eTrust”,

“ISAFE.exe”: “eTrust”,

“KAV.exe”: “Kaspersky”,

“KAVMM.exe”: “Kaspersky”,

“KAVPF.exe”: “Kaspersky”,

“KAVPFW.exe”: “Kaspersky”,

“KAVSTART.exe”: “Kaspersky”,

“KAVSVC.exe”: “Kaspersky”,

“KAVSVCUI.exe”: “Kaspersky”,

“KMAILMON.exe”: “金山毒霸”,

“MCAGENT.exe”: “McAfee”,

“MCMNHDLR.exe”: “McAfee”,

“MCREGWIZ.exe”: “McAfee”,

“MCUPDATE.exe”: “McAfee”,

“MCVSSHLD.exe”: “McAfee”,

“MINILOG.exe”: “Zone Alarm”,

“MYAGTSVC.exe”: “McAfee”,

“MYAGTTRY.exe”: “McAfee”,

“NAVAPSVC.exe”: “Norton”,

“NAVAPW32.exe”: “Norton”,

“NAVLU32.exe”: “Norton”,

“NAVW32.exe”: “Norton Antivirus”,

“NEOWATCHLOG.exe”: “NeoWatch”,

“NEOWATCHTRAY.exe”: “NeoWatch”,

“NISSERV.exe”: “Norton”,“NISUM.exe”: “Norton”,

“NMAIN.exe”: “Norton”,

“NOD32.exe”: “ESET NOD32”,

“NPFMSG.exe”: “Norman个人防火墙”,

“NPROTECT.exe”: “Symantec”,

“NSMDTR.exe”: “Norton”,

“NTRTSCAN.exe”: “趋势科技”,

“OFCPFWSVC.exe”: “OfficeScanNT”,

“ONLINENT.exe”: “已知杀软进程,名称暂未收录”,

“OP_MON.exe”: " OutpostFirewall",

“PAVFIRES.exe”: “熊猫卫士”,

“PAVFNSVR.exe”: “熊猫卫士”,

“PAVKRE.exe”: “熊猫卫士”,

“PAVPROT.exe”: “熊猫卫士”,

“PAVPROXY.exe”: “熊猫卫士”,

“PAVPRSRV.exe”: “熊猫卫士”,

“PAVSRV51.exe”: “熊猫卫士”,

“PAVSS.exe”: “熊猫卫士”,

“PCCGUIDE.exe”: “PC‐cillin”,

“PCCIOMON.exe”: “PC‐cillin”,

“PCCNTMON.exe”: “PC‐cillin”,

“PCCPFW.exe”: “趋势科技”,

“PCCTLCOM.exe”: “趋势科技”,

“PCTAV.exe”: “PC Tools AntiVirus”,

“PERSFW.exe”: “Tiny Personal Firewall”,

“PERVAC.exe”: “已知杀软进程,名称暂未收录”,

“PESTPATROL.exe”: “Ikarus”,

“PREVSRV.exe”: “熊猫卫士”,

“RTVSCN95.exe”: “Real‐time Virus Scanner”,

“SAVADMINSERVICE.exe”: “SAV”,

“SAVMAIN.exe”: “SAV”,

“SAVSCAN.exe”: “SAV”,

“SDHELP.exe”: “Spyware Doctor”,

“SHSTAT.exe”: “McAfee”,

“SPBBCSVC.exe”: “Symantec”,

“SPIDERCPL.exe”: “Dr.Web”,

“SPIDERML.exe”: “Dr.Web”,

“SPIDERUI.exe”: “Dr.Web”,

“SPYBOTSD.exe”: "Spybot ",

“SWAGENT.exe”: “SonicWALL”,

“SWDOCTOR.exe”: “SonicWALL”,

“SWNETSUP.exe”: “Sophos”,

“SYMLCSVC.exe”: “Symantec”,

“SYMPROXYSVC.exe”: “Symantec”,

“SYMSPORT.exe”: “Sysmantec”,

“SYMWSC.exe”: “Sysmantec”,

“SYNMGR.exe”: “Sysmantec”,

“TMLISTEN.exe”: “趋势科技”,

“TMNTSRV.exe”: “趋势科技”,

“TMPROXY.exe”: “趋势科技”,

“TNBUTIL.exe”: “Anti‐Virus”,

“VBA32ECM.exe”: “已知杀软进程,名称暂未收录”,

“VBA32IFS.exe”: “已知杀软进程,名称暂未收录”,“VBA32PP3.exe”: “已知杀软进程,名称暂未收录”,

“VCRMON.exe”: “VirusChaser”,

“VRMONNT.exe”: “HAURI”,

“VRMONSVC.exe”: “HAURI”,

“VSHWIN32.exe”: “McAfee”,

“VSSTAT.exe”: “McAfee”,

“XCOMMSVR.exe”: “BitDefender”,

“ZONEALARM.exe”: “Zone Alarm”,

“360rp.exe”: “360杀毒”,

“afwServ.exe”: " Avast Antivirus ",

“safeboxTray.exe”: “360杀毒”,

“360safebox.exe”: “360杀毒”,

“QQPCTray.exe”: “QQ电脑管家”,

“KSafeTray.exe”: “金山毒霸”,

“KSafeSvc.exe”: “金山毒霸”,

“KWatch.exe”: “金山毒霸”,

“gov_defence_service.exe”: “云锁”,

“gov_defence_daemon.exe”: “云锁”,


## 5.网段主机探测


**常用IP扫描工具:  
 Nmap:免费开源用于网络发现和安全审计的工具  
 ARP:局域网活跃主机快速扫描工具。即使这些主机上装有防火墙也依然能够被发现。  
 Scan Angry IP Scanner:它不是基本命令行,是基于比较漂亮的图形界面。在Linux运行,需要安装Java环境和RPM or Deb package  
 Advanced IP Scanner:可靠且免费的网络扫描器可以分析 LAN  
 ARP command:简单且强大的arp命令  
 Fping:是流行的IP扫描器,Fping利用ICMP回显请求检查远程主机是否处于活动状态。与经典的ping命令不同,fping可以针对大量主机和IP范围运行。**


**命令行:**



For /L %i in (1,1,254) Do @ping –w 1 –n 1 192.168.2.%i | findstr “TTL=”


**探测完存活主机之后探测端口banner信息**


## 6.域内信息收集


**域内用户基本信息**



net view 查看域内机器列表

net view /domain: ZZZ 查看ZZZ域中所有的机器列表。

net group /domain 查询域里面所有的用户组列表

net group “domain computers” /domain 查看所有域成员计算机列表

net accounts /domain 查询域用户密码过期等信息

net user /domain 获取域用户列表

net group “domain admins” /domain 获取域管理员列表

net group “domain controllers” /domain 查看域控制器(如果有多台)

net local group administrators 查看本地管理员组用户[通常含有域用户]

net localgroup administrators /domain 登录域管理员用户

net view /domain 查看内网存在多少个域


**查询所有域用户列表**



向域控制器进行查询

net user /domain

获取域内用户详细信息

wmic useraccount get /all

查看存在的用户

dsquery user

查询域内置本地管理员组用户

net localgroup administrators /domain


**查询域管理员用户组**



查询域管理员用户

net group “domain admins” /domain

查询管理员用户组
net group “Enterprise Admins” /domain


## 7.定位域管理员



> 
> 拓扑结构分析内网渗透测试与常规的渗透测试是截然不同的。内网渗透测试的需求是拿到内网中特定用户或特定机器的权限,进而获得特定资源,完成内网渗透测试任务。在通常的网络环境里,内网中部署了大量的网络安全设备,如 IDS、IPS、日志审计、安全网关、反病毒软件等。所以,在域网络攻击测试场景中,如果渗透测试人员获取了域内的一个支点,为了实现对域网络的整体控制,渗透测试人员就需要获取域管理员权限。
> 
> 
> 


**工具:**



> 
> psloggedon.exe 可以显示本地登录的用户和通过本地计算机或远程计算机的资源登录的用户。  
>  如果指定了用户名而不是计算机,psloggedon.exe 会搜索网络邻居中的计算机,并显示该用户当前是否已登录,其原理是通过检 验注册表里  
>  HKEY\_USERS 项的 key 值来查询谁登录过机器(同样调用了 NetSessionEnum  
>  API),某些功能需要拥有管理员权限才能使用。
> 
> 
> 



psloggedon [-] [-l] [-x] [\computername|username]
-:显示支持的选项和用于输出值的单位。
-l:仅显示本地登录,不显示本地和网络资源登录。
-x:不显示登录时间。
\computername:指定要列出登录信息的计算机的名称。
Username:指定用户名,在网络中搜索该用户登录的计算机。


下载链接:[psloggedon]( )



> 
> pveFindADUser.exe 可用于查找 Active Directory 用户登录的位置,枚举域用户,以及查找在特定计算机上登录的用户,包括本地用户、通过 RDP 登录的用户、用于运行服务和计划任务的用户账户。运行该工具的计算机需要具有.NET Framework 2.0,并且需要具有管理员权限
> 
> 
> 



pveFindADUser.exe <参数>
-h:显示帮助。
-u:检查是否有更新版本的实用程序。
-current [‘‘username’’]:如果仅指定了-current 参数,将获取所有目标计算机上当前登录的所有用户。如果指定了用户名(DOMAIN\Username),则显示该用户登录的计算机。
-last [‘‘username’’]:如果仅指定了-last 参数,将获取目标计算机上的最后一个登录用户。如果指定了用户名(DOMAIN\Username),则显示具有此用户账户作为上次登录的计算机。根据网络的策略,可能会隐藏最后一个登录用户名,且该工具可能无法得到该用户名。
-noping:阻止该工具在尝试获取用户登录信息之前对目标计算机执行 ping 命令。
-target:可选参数,用于指定要查询的主机。如果未指定此参数,将查询当前域中的所有主机。如果指定此参数,则后跟一个由逗号分隔的主机名列表。


下载链接:[pveFindADUser.exe]( ) 



> 
> netview.exe 是一个枚举工具,使用 WinAPI 枚举系统,利用 NetSessionEnum 找寻登录会话,利用 NetShareEnum 找寻共享,利用 NetWkstaUserEnum 枚举登录的用户。同时,netview.exe 能够查询共享入口和有价值用户。netview.exe 的绝大部分功能不需要管理员权限即可执行.
> 
> 
> 



netview.exe <参数>
-h:显示帮助菜单。
-f filename.txt:指定从中提取主机列表的文件。
-e filename.txt:指定要排除的主机名文件。
-o filename.txt:将所有输出重定向到文件。
-d domain:指定从中提取主机列表的域。如果没有指定,则使用当前域。
-g group:指定用户搜寻的组名。如果没有指定,则使用 Domain Admins。
-c:检查对已找到共享的访问权限。


下载链接:[netiview]( )



> 
> 如果有域账户或者本地账户,就可以使用 Nmap 的 smb-enum-sessions.nse 引擎来获取远程机器的登录会话,并且不需要管理员权限
> 
> 
> 



smb-enum-domains.nse:对域控制器进行信息收集,可以获取主机信息、用户、密码策略可以使用的用户等。
smb-enum-users.nse:在进行域渗透测试的时候,如果获取了域内某台主机的权限,但是权限有限,不能获取更多的域用户信息,就可以借助这个脚本对域控制器进行扫描。
smb-enum-shares.nse:遍历远程主机的共享目录。
smb-enum-processes.nse:对主机的系统进程进行遍历。通过这些信息,可以知道目标主机上运行软件信息,选择合适的漏洞或者规避防火墙及杀毒软件。
smb-enum-sessions.nse:获取域内主机的用户登录会话,查看当前是否有用户登录。
smb-os-discovery.nse:收集目标主机的操作系统、计算机名、域名、全称域名、域林名称、NetBIOS 机器名、NetBIOS 域名、工作组、系统时间。


下载链接:[nmap]( )



> 
> PowerView 是一款 PowerShell 脚本,里面有一些功能可以辅助找寻定位关键用户
> 
> 
> 



Invoke-StealthUserHunter :只需要一次查询,就可以获取域内的所有用户。从user.HomeDirectories 中提取所有用户,并对每个服务器进行 Get-NetSessions 获取。因为不需要使用 Invoke-UserHunter 对每台机器进行操作,所以这个方法的隐蔽性相对较高,但涉及的机器面不一定完整。默认使用 Invoke-StealthUserHunter,如果找不到需要的信息,就接着使用 Invoke-UserHunter 方法。
Invoke-UserHunter:找到域内特定的用户群。它接收用户名、用户列表或域组查询,并接收一个主机列表或查询可用的主机域名。它会使用 Get-NetSessions 和 Get-NetLoggedon(调用 NetSessionEnum 和 NetWkstaUserEnum API)扫描每个服务器,而且会比较结果,筛选出目标用户集。使用这个工具是不需要管理员权限的。在本地绕过执行该脚本,如图 2-72所示。


下载链接:[PowerView]( )



> 
> Empire 下的 user\_hunter 模块;在 Empire 下也存在类似 Invoke-UserHunter 的模块——user\_hunter,这个模块就是用来查找域管理员登录的机器的。


**先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7**

**深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**

**因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**
![img](https://img-blog.csdnimg.cn/img_convert/888c3657a93c19f5e1996a0cb9140c3d.png)
![img](https://img-blog.csdnimg.cn/img_convert/7ce25a5e4d2eaaa6ab0a925f1736063d.png)
![img](https://img-blog.csdnimg.cn/img_convert/2a5caec104f4f053becf858ca8d7ef49.png)
![img](https://img-blog.csdnimg.cn/img_convert/a17938351513433e4b96fba7b609ded9.png)
![img](https://img-blog.csdnimg.cn/img_convert/ca755a91598cd2069870f30f7a3b496b.png)
![img](https://img-blog.csdnimg.cn/img_convert/aa74906eb2b17c6ce04dabf1314364f4.png)

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!**

**由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/topics/618540462)**

。
Invoke-UserHunter:找到域内特定的用户群。它接收用户名、用户列表或域组查询,并接收一个主机列表或查询可用的主机域名。它会使用 Get-NetSessions 和 Get-NetLoggedon(调用 NetSessionEnum 和 NetWkstaUserEnum API)扫描每个服务器,而且会比较结果,筛选出目标用户集。使用这个工具是不需要管理员权限的。在本地绕过执行该脚本,如图 2-72所示。

下载链接:PowerView

Empire 下的 user_hunter 模块;在 Empire 下也存在类似 Invoke-UserHunter 的模块——user_hunter,这个模块就是用来查找域管理员登录的机器的。

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
[外链图片转存中…(img-lA2yqsoB-1714977601758)]
[外链图片转存中…(img-8txMf4Sb-1714977601759)]
[外链图片转存中…(img-hb5cg1I0-1714977601760)]
[外链图片转存中…(img-jEs4kgSD-1714977601760)]
[外链图片转存中…(img-ckuQN4pV-1714977601761)]
[外链图片转存中…(img-9UCQsiK0-1714977601761)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值