内网渗透信息收集之查看系统体系结构:
1看当前机器可以运行什么软件
echo %PROCESSOR_ARCHITECTURE
2查看安装的软件版本及路径
wmic product get name,version
ps:看有没有某个软件有无溢出,提权漏洞,或可利用一些软件进行DLL劫持提权
当此命令回显中出现vmware tools 可判断其是虚拟机了
3查看本机服务信息
vmic service list brief
4查询进程列表和软件进程
tasklist
5查看进程列表对应的用户身份
tasklist /v
如果是system权限,则可以看到system权限以下的所有用户起的进程
如果是域管理员的身份在启动进程,则可以使用令牌窃取的技术直接获取到域管理员的令牌,通过域管和域控建立连接,直接拿到域控
6可以分析当前有哪些可疑进程
tasklist /svc
可以将其返回结果复制 放在这个网站 看有无杀毒软件
https://maikefee.com/av_list

ps针对特定的杀软去绕过
7查看启动程序信息
vmic startup get command,caption
8查看计划任务,定时任
本文详细介绍了内网渗透中信息收集的步骤,包括查看系统架构、软件版本、服务信息、进程、用户身份、可疑进程、启动程序、计划任务、主机开机时间、用户列表、在线用户、端口开放情况、补丁信息、路由分析和路由表,旨在帮助安全研究人员识别潜在的安全风险和提升渗透测试效率。
最低0.47元/天 解锁文章
9573

被折叠的 条评论
为什么被折叠?



