内网渗透信息收集学习篇1

内网渗透信息收集

渗透进入内网环境后,先对网络环境进行判断。对其当前角色进行分析, 对其所处网络环境拓扑结构分析,对其所处区域分析。

  • 对当前角色分析:
    判断当前主机是Web服务器/开发测试服务器/公共服务器/文件服务器/代理服务器/dns服务器/储存服务器等等。
  • 对其网络环境分析:
    指对所处内网进行全面数据收集和分析整理,绘制出大致的内网整体结构拓扑。
  • 对其所处区域分析:
    判断其所处于网络拓扑中那个区域,是在dmz/办公区/还是核心区/区域并不是绝对的,所以区域界限也是相对的。

本机信息收集

  1. 操作系统

  2. 权限
    uac 提权-----管理员权限往system权限

  3. 内网ip地址段
    多个网卡就有多个网段 利用ipconfig /all 查看
    如何查看内网的网段:
    1.用工具扫网段-----s.exe(比较快)
    2.文件共享链接记录(ftp链接记录(mstsc记录(浏览器记录)
    3.抓包分析网络流量
    4.黑掉路由器

  4. 杀毒软件查看
    看进程:tasklist

  5. 查看端口
    利用 netstat -an

  6. 查看补丁
    systeminfo

  7. 查看网络连接
    netstat -ano
    Linux:lntp

  8. 共享查看
    net share

  9. 查看计划任务
    Windows10 : schtasks/query/fo LIST/v
    Windows-2003 或者 2008 : at

  10. 查看路由
    route print

  11. 查看用户列表
    net user

  12. 查看管理员组群
    net localgroup administrators

  13. 关闭防火墙
    netsh advfirewall set allprofiles state off(Windows server 2003以后的版本)

  14. 查看防火墙配置
    netsh firewall show config

  15. 等等

域环境信息收集:

  1. 查看当前权限:whoami
    获取SID :whoami /all

  2. 判断主域:net time /domain

  3. 对比查看“工作站域DNS名称(域名)” 和 “登录域()域控制信息是否匹配:net config workstation

  4. 端口扫描----工具就不说了

  5. 查询域:net view /domain

  6. 查询域内所有计算机:
    net view /domain:HACHE
    或 net group /domain

  7. 查询所有域成员计算机表:
    net group “domain computers” /domain

  8. 获取域密码信息:
    net accounts /domain

  9. 获取域信任信息:
    nltest /domain_trusts

  10. 查看域管理员用户:
    net group " domain admins" /domain

  11. 等等(后面在补充重要的吧)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值