内网安全攻防读书笔记(3)——内网信息收集之收集本机信息

ipconfig /all     获取本机网络配置信息

在这里插入图片描述

查看操作系统及软件信息
英文版系统:
systeminfo | findstr /B /C:"Name" /C:"OS Version"
中文版系统:
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

在这里插入图片描述

查看系统体系结构
echo %PROCESSOR_ARCHITECTURE%   

在这里插入图片描述

查看安装的软件和版本
wmic product get name,version

在这里插入图片描述

powershell收集软件的版本信息
powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"

在这里插入图片描述

查看本机服务信息
wmic service list brief

在这里插入图片描述
以下命令查看当前进程列表和进程用户,分析软件、邮件客户端、VPN和杀毒软件等进程

查询进程列表
tasklist
wmic process list brief

在这里插入图片描述
下表是常见的杀毒软件的进程:

进程软件名称
360sd.exe360杀毒
360tray.exe360实时保护
ZhuDongFangYu.exe360主动防御
KSafeTray.exe金山卫士
SafeDogUpdateCenter.exe服务器安全狗
McAfee McShield.exeMcAfee
egui.exeNOD32
AVP.EXE卡巴斯基
avguard.exe小红伞
bdagent.exeBitDefender

在这里插入图片描述

查看启动程序信息
wmic startup get command,caption

在这里插入图片描述

schtasks /query /fo LIST /v      查看计划任务

在这里插入图片描述

net statistics workstation    查看主机开机时间

在这里插入图片描述

net user   查看本机用户列表,通过分析可以找出内网机器的命名规则。

在这里插入图片描述

net localgroup administrators   获取本地管理员信息

在这里插入图片描述
上图可以看到有两个用户和一个组。

query user || qwinsta   查看当前在线用户

在这里插入图片描述

net session   列出或断开本地计算机与所连接的客户端之间的会话
netstat -ano    查看端口列表、本机开放的端口所对应的服务和应用程序

在这里插入图片描述

systeminfo   查看系统详细信息

在这里插入图片描述
需要注意系统的版本、位数、域、补丁信息以及更新频率等。域内主机的补丁通常是批量安装的,通过查看补丁列表,就可以找到未打补丁的漏洞。
在这里插入图片描述

wmic qfe get Caption,Description,HotFixID,InstalledOn    查看安装在系统中的补丁

在这里插入图片描述
补丁的名称、描述、ID、安装时间等信息。

net share     查看本机共享列表和可访问的域共享列表

在这里插入图片描述

wmic share get name,path,status   查找共享列表

在这里插入图片描述

route print     查看路由表

在这里插入图片描述

arp -a   查看ARP缓存

在这里插入图片描述

关闭防火墙,需要管理员权限
netsh firewall set opmode disable        Windows server 2003及之前的版本
netsh advfirewall set allprofiles state off   Windows server 2003及之后的版本


Windows server 2003及之前的版本   查看防火墙配置
netsh  firewall add allowedprogram c:\nc.exe "allow nc" enable     Windows server 2003及之前的版本,允许指定程序全部连接
netsh advfirewall add rule name="pass nc" dir=in action=allow  Windows server 2003及之后的版本,允许指定程序全部连接
netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C: \nc.exe"   允许指定程序退出
netsh advfirewall firewall add rule name=“Remote Desktop” protocol=TCP dir=in localport=3389 action=allow   允许放行3389端口
netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"
reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"   查看服务器127.0.0.1的1080端口的代理配置信息

在这里插入图片描述

reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber   查看远程连接端口,0xd3d转10进制后是3389

在这里插入图片描述

wmic path win32_terminalservicesetting where (_CLASS !="") call setallowtsconnections 1     server 2003 开启3389端口
wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (_CLASS !="") call setallowtsconnections 1 2008 2012开启3389端口命令以下三条都是
wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1
reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TEREMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

晶晶娃在战斗

你的鼓励将是我创作的最大动力!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值