内网渗透:内网基础信息收集

Windows:

whoami:查看当前当前主机名和登录用户名
whoami /user : 打印当前主机名和输出SID
​
SID的最后一个数字:
1000+:普通管理员
500:administrator
501:Guest
516:域控
544:域管理员
net命令族
net localgroup
net localgroup //查看当前组
net localgroup [组名] //查看组内用户
net localgroup [组名] [用户名] /add    //将用户添加到对应组内
​
思路:如果服务器是Windows;在获得到webshell以后,我们可以通过命令行开启远程桌面服务,接着创建后门用户进行远程登录(当然,前提是这是一个直接暴露在公网上的服务器)
net share
net share //查看共享是否开启(若开启的话,是开启了哪些共享文件)
可以进行木马或者病毒的传播
net user
net user //查看当前系统中的用户
net user $username /active:yes //查看系统中的
net user $username $password /add 添加用户
网络环境的信息收集
arp
arp -a //查看系统中的ARP缓存表,查看内网中与该设备进行交互过的设备
route print
route print //查看系统路由表
ping
进行出网探测:ping www.baidu.com  //查看拿下的主机是否能够出网
ping 通则说明该服务器可以出网,ping不同则表示该服务器无法出网
​
设备能够出网:这个时候就可以直接通过一系列相关的工具将拿下的主机与我们的vps(Virtual Private Server)进行连接,能够让我们进行下一步的横向渗透
防火墙的规则获取
netsh advfirewall firewall show rule name=all > 1.txt    //命令行
netsh advfirewall firewall show rule name=all dir=in type=dynamic  
Windows补丁获取
wmic qfe list   //获取补丁信息

这些命令可以直接集成在某个bat脚本中,以便对环境进行快速信息收集

在Windows系统中创建一个bat文件,并将如下内容复制进bat文件中;

whoami /user
net localgroup 
arp -a 
route print
ping www.baidu.com
netsh advfirewall firewall show rule name=all

然后直接运行即可,省去了敲那么多命令的过程,节省时间。

Linux

基础信息收集
uname -r //显示内核版本号
​
uname -a //显示全部的信息,包括内核名称、主机名、操作系统版本、处理器类型和硬件架构等
Linux kali 6.1.0-kali5-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.12-1kali2 (2023-02-23) x86_64 GNU/Linux
​
系统名 Linux
主机名 kali
内核  6.1.0-kali5-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.12-1kali2 (2023-02-23)
硬件平台 x86_64
操作系统 GNU/Linux
​
内核:6.1.0
主版本号:6
次版本号:1
修订版本号:0
whoami :查看当前登录的用户名
​
route -n : 查看路由表
​
arp -n : 查看ARP缓存表
​
cat /etc/group : 查看当前系统中的组信息
​
cat /etc/passwd : 查看当前系统中的用户信息
  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值