内网渗透测试小白基础02
内网信息搜集01
围绕三个方面:
我是谁?--对当前机器角色的判断
这是哪?--对当前机器所处网络环境的拓扑结构进行分析和判断
我在哪?--对当前机器所处区域的判断
收集本机信息
手动收集信息
本机信息:
操作系统
权限
内网IP地址段
杀毒软件
端口
服务
补丁更新频率
网络连接
共享
会话
1、查询网络配置信息
Windows下:
ipconfig /all
2、查询操作系统及软件信息
- 查询操作系统和版本信息
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
中文版就将Name换成名称,Version换成版本。
- 查看系统体系结构
echo %PROCESSOR_ARCHITECTURE%
- 查看安装的软件及版本、路径等
vmic product get name,version
vmic用来输出
也可以使用PowerShell来获取软件的版本信息
powershell "Get-WmiObject -class Win32_Product | Select-Object
-Propertyname,version"
3、查询本机服务信息
wmic service list brief
4、查询进程列表
tasklist
wmic process list brief
5、查看启动程序信息
wmic startup get command,caption
6、查看计划任务
schtasks /query /fo LIST /v
7、查看主机开放时间
net statistics workstation
8、查看用户列表
net user
获取本地管理员
net localgroup administrators
查看当前在线用户
query user || qwinsta
9、列出或断开本地计算机与所连接的客户端之间的对话
net session
因为普通命令行运行会发生系统错误拒绝访问,所以使用powershell管理员来运行
10、查询端口列表
netstat -ano
11、查看补丁列表
systeminfo
也可以使用wmic命令来查看安装在系统的补丁
wmic qfe get Caption,Description,HotFixID,InstalledOn
12、查询本机共享列表
net share
wmic命令查找共享列表
wmic share get name,path,status
13、查询路由表及所有可用接口的ARP缓存表
查看路由表
route print
查看所有可用接口的ARP缓存表
arp -a
14、查询防火墙相关配置
- 关闭防火墙
Windows sever 2003及之前的版本命令:
netsh firewall set opmode disable
Windows sever 2003之后的版本命令
netsh advfirewall set allprofiles state off
- 查看防火墙配置
netsh firewall show config
- 修改防火墙配置
Windows Server 2003及之前的版本,允许指定程序全部连接,命令为:
netsh firewall add allowedprogram c:\nc.exe "allow nc" enable
Windows Server 2003之后的版本:
- 允许指定程序进入,命令如下:
netsh advfirewall firewall add rule name="pass nc" dir=in action
=allow program="C: \nc.exe"
- 允许指定程序退出,命令如下:
netsh advfirewall firewall add rule name="Allow nc" dir=out act
ion=allow program="C: \nc.exe"
- 允许3389端口放行,命令如下:
netsh advfirewall firewall add rule name="Remote Desktop" protoc
ol=TCP dir=in localport=3389 action=allow
- 自定义防火墙日志的储存位置
netsh advfirewall set currentprofile logging filename "C:\window
s\temp\fw.log"
15、查看代理配置情况
reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentV
ersion\Internet Settings"
图中就是127.0.0.1(本地)端口4780的代理配置信息
16、查询并开启远程连接服务
- 查看远程连接端口
这是注册表查询语句,连接的端口为0xd3d,转换之后就是3389端口
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\
Terminal Server\WinStations\RDP-Tcp" /V PortNumber
- 在Windows 2003下开启3389端口
wmic path win32_terminalservicesetting where (_CLASS !=" ") call
setallowtsconnections 1
自动收集信息
网上会有许多自动收集信息的脚本,当然也可以自己写一个。目前比较好用的推荐WMIC。
WMIC
意为管理工具命令行,是最有用的Windows命令行工具。
特性
-
默认情况下,XP的低权限用户无法访问,Windows7以上版本的低权限用户允许访问WMIC并执行相关的查询操作
-
执行了WMIC脚本之后得到的结果会全部写入一个HTML文件之中