内网渗透小白基础02

内网信息搜集01

围绕三个方面:

我是谁?--对当前机器角色的判断
这是哪?--对当前机器所处网络环境的拓扑结构进行分析和判断
我在哪?--对当前机器所处区域的判断

收集本机信息

手动收集信息

本机信息:

操作系统
权限
内网IP地址段
杀毒软件
端口
服务
补丁更新频率
网络连接
共享
会话
1、查询网络配置信息

Windows下:
ipconfig /all
在这里插入图片描述

2、查询操作系统及软件信息
  1. 查询操作系统和版本信息
systeminfo | findstr  /B  /C:"OS Name"  /C:"OS Version"

中文版就将Name换成名称,Version换成版本。
在这里插入图片描述

  1. 查看系统体系结构
echo %PROCESSOR_ARCHITECTURE%

在这里插入图片描述

  1. 查看安装的软件及版本、路径等
vmic product get name,version

vmic用来输出在这里插入图片描述

也可以使用PowerShell来获取软件的版本信息

powershell "Get-WmiObject -class Win32_Product  | Select-Object
 -Propertyname,version"
3、查询本机服务信息
wmic service list brief

在这里插入图片描述

4、查询进程列表
tasklist
wmic process list brief

在这里插入图片描述

5、查看启动程序信息
wmic startup get command,caption

在这里插入图片描述

6、查看计划任务
schtasks /query /fo LIST /v

在这里插入图片描述

7、查看主机开放时间
net statistics workstation
8、查看用户列表
net user

在这里插入图片描述
获取本地管理员

net localgroup administrators

在这里插入图片描述
查看当前在线用户

query user || qwinsta
9、列出或断开本地计算机与所连接的客户端之间的对话
net session

因为普通命令行运行会发生系统错误拒绝访问,所以使用powershell管理员来运行
在这里插入图片描述

10、查询端口列表
netstat -ano

在这里插入图片描述

11、查看补丁列表
systeminfo

在这里插入图片描述
也可以使用wmic命令来查看安装在系统的补丁

wmic qfe get Caption,Description,HotFixID,InstalledOn

在这里插入图片描述

12、查询本机共享列表
net share

在这里插入图片描述
wmic命令查找共享列表

wmic share get name,path,status

在这里插入图片描述

13、查询路由表及所有可用接口的ARP缓存表

查看路由表

route print

查看所有可用接口的ARP缓存表

arp -a
14、查询防火墙相关配置
  1. 关闭防火墙

Windows sever 2003及之前的版本命令:

netsh firewall set opmode disable

在这里插入图片描述

Windows sever 2003之后的版本命令

netsh advfirewall set allprofiles state off

在这里插入图片描述

  1. 查看防火墙配置
netsh firewall show config

在这里插入图片描述

  1. 修改防火墙配置

Windows Server 2003及之前的版本,允许指定程序全部连接,命令为:

netsh firewall add allowedprogram c:\nc.exe "allow nc" enable

Windows Server 2003之后的版本:

  • 允许指定程序进入,命令如下:
netsh advfirewall firewall add rule name="pass nc" dir=in action
=allow program="C: \nc.exe"
  • 允许指定程序退出,命令如下:
netsh advfirewall firewall add rule name="Allow nc" dir=out act
ion=allow program="C: \nc.exe"
  • 允许3389端口放行,命令如下:
netsh advfirewall firewall add rule name="Remote Desktop" protoc
ol=TCP dir=in localport=3389 action=allow
  1. 自定义防火墙日志的储存位置
netsh advfirewall set currentprofile logging filename "C:\window
s\temp\fw.log"
15、查看代理配置情况
reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentV
ersion\Internet Settings"

图中就是127.0.0.1(本地)端口4780的代理配置信息
在这里插入图片描述

16、查询并开启远程连接服务
  • 查看远程连接端口
    这是注册表查询语句,连接的端口为0xd3d,转换之后就是3389端口
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\
Terminal Server\WinStations\RDP-Tcp" /V PortNumber

在这里插入图片描述

  • 在Windows 2003下开启3389端口
wmic path win32_terminalservicesetting where (_CLASS !=" ") call
 setallowtsconnections 1

自动收集信息

网上会有许多自动收集信息的脚本,当然也可以自己写一个。目前比较好用的推荐WMIC。

WMIC

意为管理工具命令行,是最有用的Windows命令行工具。

特性
  • 默认情况下,XP的低权限用户无法访问,Windows7以上版本的低权限用户允许访问WMIC并执行相关的查询操作

  • 执行了WMIC脚本之后得到的结果会全部写入一个HTML文件之中

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值