【内网渗透】内网信息收集的十三种基本方式

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

前言

本文的主题为基本的信息收集方式,不包含域内信息收集,域内信息收集得再过几天看看,本文用的windows server 2019内核版本比较高,还有一些信息收集技巧行不通,比如检查杀毒软件情况,就不举例了,文章仅供参考

一些工具准备
mimikatz:https://github.com/ParrotSec/mimikatz
ProcDump:https://learn.microsoft.com/zh-cn/sysinternals/downloads/procdump
当前用户信息

查看当前用户信息,RID,组信息,特权信息

whoami /all

图片

image-20240905101003965

图片

图片

image-20240905101033968

系统信息
systeminfo

图片

image-2024090

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值