2024年内网安全 信息收集(收集内网计算机的所有信息 进行攻击,2024大厂C C++面试经历

img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上C C++开发知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以戳这里获取


![](https://img-blog.csdnimg.cn/9678ff26e9a84422ab2ef3a8fdd69b23.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


#### **(4)查询 操作系统 和 安装软件的版本信息.**


1.获取 **操作系统** 和 **版本信息.**



systeminfo | findstr /B /C:“OS 名称” /C:“OS 版本”


![](https://img-blog.csdnimg.cn/6ed9938d719b4bfcbb8e98291a7cda5b.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


2. 查看 安装的软件及版本、路径.( **可以查看这些 软件有没有漏洞,然后再进行攻击.** )


![](https://img-blog.csdnimg.cn/ce78dc053b7949c79c0174f3176ffd43.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


#### **(5)查询 端口列表.(可以根据端口判断相应的服务.)**




netstat -ano


![](https://img-blog.csdnimg.cn/1a60308102fd4192bae0403366241519.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


**(6)查询 补丁列表.**




Systeminfo


![](https://img-blog.csdnimg.cn/4a0a91ee23ac4d1cb5103f6f80225a2b.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


#### **(7)查询 本机共享.**



net share


![](https://img-blog.csdnimg.cn/33fe01fa2e22499fac1396c5adf6b0a6.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


#### **(8)查询 防火墙相关配置.**


1.查询 **防火墙配置**.



netsh firewall show config


![](https://img-blog.csdnimg.cn/fe83c2d642ad417e9c9849bf9a68faf5.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---



 2.关闭 
 **防火墙**. 



netsh firewall set opmode disable //Windows Server 2003 系统及之前版本



netsh advfirewall set allprofiles state off //Windows Server 2003 之后系统版本


![](https://img-blog.csdnimg.cn/0992043bc41f4562a96de8a1bdd5ceef.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)






---


**(9)查询并 开启远程连接服务.**



1.查看 **远程连接端口**.



REG QUERY “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” /V PortNumber


#### 




---


2.**开启 3389 端口**.(在 Win 2008 和 Win 2012 中开启 3389 端口)



reg add “HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER” /v fSingleSessionPerUser /t REG_DWORD /d 0 /f


![](https://img-blog.csdnimg.cn/56c6d39ac90c4d83b7286825423bd3b5.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


 3.**开启 3389 端口**.(Win 2003 中开启 3389 端口)



wmic path win32_terminalservicesetting where (__CLASS !=“”) call setallowtsconnections 1


#### 




---


#### **(10)查询 当前权限.**



whoami


#### 


![](https://img-blog.csdnimg.cn/33edb6084ded4e418a18840a97590fcb.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


#### **(11)获取域 SID.(SID可以理解为域的身份认证.(每一个都是唯一的))**



whoami /all


![](https://img-blog.csdnimg.cn/39ac2f52e1db4dfb80294791e03670b2.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_18,color_FFFFFF,t_70,g_se,x_16)




---


#### **(12)查询 指定账户的详细信息.**



net user XXX /domain // “ XXX ” 是写入账号名.


![](https://img-blog.csdnimg.cn/788cc936a26a4d40bef0e4879ae990f9.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


### **2. 域 内的信息收集.**


#### **(1)判断是否有 域.**



net view /domain


#### 




---


#### **(2)查询 域内所有计算机.**



net view /domain:XXX //“XXX” 是输入域名.


![](https://img-blog.csdnimg.cn/5c90d403f2e24042913a7b851d4aee08.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


#### **(3)查询 域内所有用户组列表.**



net group /domain


![](https://img-blog.csdnimg.cn/0ffa4fe539d74408ab251a25f85f2339.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


#### **(4)查询 所有域成员计算机列表.**



net group “domain computers” /domain


![](https://img-blog.csdnimg.cn/8507363b1a68482a8828542ce1430327.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


#### **(5)获取 域密码信息.**



net accounts /domain


![](https://img-blog.csdnimg.cn/796e273e74164a5bb6dd62b01c7e2c43.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


#### **(6)获取 域信任信息.**



nltest /domain_trusts


![](https://img-blog.csdnimg.cn/a821e2d0c1354284b7bb10f682cb9771.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


#### **(7)查看 域内控制器的机器名.**



nltest /DCLIST:XXX //"XXX"是输入域名.


![](https://img-blog.csdnimg.cn/df23aa8e331c4ce79fb2fe3a9c2cecdf.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


#### **(8)查看 域控制器的 主机名 和 IP地址.**



Nslookup -type=SRV _ldap._tcp


![](https://img-blog.csdnimg.cn/ad2d404c7a5a4d5194e743e12bfb84d6.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


#### **(9)查看 域控制器组.**



net group “Domain Controllers” /domain


![](https://img-blog.csdnimg.cn/cbaa13312f084ef0bf83938c36b26e6a.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


#### **(10)查询 域内的用户.**



net user /domain


![](https://img-blog.csdnimg.cn/a680be2c3e4840cc91e8ba602fc99dc7.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


#### **(11)获取 域内用户详细信息.**


![](https://img-blog.csdnimg.cn/75de2c4c43524a498a8ad2ddd0414a2b.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


#### **(12)查询 域内置本地管理员组用户.**



net localgroup administrators /domain


![](https://img-blog.csdnimg.cn/2af190708ee3452e898fea94a2af2043.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


#### **(13)查询 域管理员用户.**



net group “domain admins” /domain


![](https://img-blog.csdnimg.cn/1c57795fd6b1481897652457f492c217.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


#### **(14)查询 管理员用户组.**



net group “Enterprise Admins” /domain


![](https://img-blog.csdnimg.cn/4bca3496d0fb4dff91d5c91909b6dff3.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


#### **(15)探测 域内存活主机.**


1.利用 **Nbtscan**探测内网 **存活主机**.





nbtscan.exe IP


![](https://img-blog.csdnimg.cn/af546b6363454803a2f1eaf6066cd650.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)




---


2.利用 **icmp** 协议探测内网 **存活主机**.





for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr “TTL=”


![](https://img-blog.csdnimg.cn/eb1363b44b6c40a6bceb7e8866ec9323.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)






---



![img](https://img-blog.csdnimg.cn/img_convert/6c42e2b2deef89466662b208930822fa.png)
![img](https://img-blog.csdnimg.cn/img_convert/d0ba3ecd5a31452b18de7d97116efa4d.png)

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上C C++开发知识点,真正体系化!**

**由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**

**[如果你需要这些资料,可以戳这里获取](https://bbs.csdn.net/topics/618668825)**

[](https://img-blog.csdnimg.cn/eb1363b44b6c40a6bceb7e8866ec9323.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2K5Liq6KW_55OcLg==,size_20,color_FFFFFF,t_70,g_se,x_16)






---



[外链图片转存中...(img-qMazDlbu-1715593674103)]
[外链图片转存中...(img-POSdUcaU-1715593674103)]

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上C C++开发知识点,真正体系化!**

**由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**

**[如果你需要这些资料,可以戳这里获取](https://bbs.csdn.net/topics/618668825)**

  • 7
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值