内网渗透学习(三)

当进入内网后面对的会是一些未知的事物和东西,那么我们需要对当前所处在的环境进行判断,比如,判断机器是Web服务器、公共服务区、文件服务器、代理服务器、DNS服务器或者储存服务器等等。一起来看看吧!

收集本机信息

我是谁?这是哪?我在哪?

本机的角色什么,杀毒软件是什么,在安全区域的哪一块等等,这是我们需要收集的信息。

手动收集信息

本机的信息有很多包括:操作系统、权限、内网IP地址段、杀毒软件、端口、服务、补丁更新频率、网络连接、共享、会话等。如果是域内主机的话OS、APP、杀毒软件、补丁都是批量安装的。

0x01查询当前权限

1)查看当前权限

whoami

这是虚拟机上一个域用户 ,可以查到域内的信息。

这是虚拟机是一个域管 ,可以查到域内的信息。

这是本地用户 。普通用户不能查域内信息,如果是本地管理员则可以。

 2)查询指定用户的详细信息

net user ***(用户名) /domain

0x02查询网络配置

ipconfig /all

0x03查询操作系统和版本信息 

systeminfo | findstr /B /C:"OS Name" /C:"OS Version"

 如果上面的Name和Version是对英文版的查询,如果Windows是中文版的就用“名称”和“版本”。

systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

0x04查看操作系统及软件的信息

echo %PROCESSOR_ARCHITECTURE%

大小写不敏感,习惯用小写就用小写。

0x05查看安装的软件及版本 

wmic product get name,version

该说不说的,如果给别人操作我的command把这些东西露给别人看到真的太危险了。

0x06查询本机服务信息

wmic service list brief

0x07查询进程列表 

通过查看进程,可以分析软件、VPN、杀毒软件等进程

tasklist

常见杀毒软件的进程各类杀软对应的进程名 - Hookjoy - 博客园

执行如下命令,查看进程信息

wmic process list brief

0x08查看启动程序信息

wmic startup get command,caption

0x09查看计划任务

schtasks /query /fo LIST /v

 像被偷窥一样的感觉,真不好。

0x0A查看主机开机时间

net statistics workstation

 电脑什么时候开始运作的也能查到,非常的恐怖。

0x0B查询用户列表

1)查看本机用户列表

net user

 我的本机只有一个,如果有多个用户就会都显示出来。

2)获取本地管理员信息

net loaclgroup administrators

3) 查看当前在线用户

query user || qwinsta

0x0C查询端口列表

执行如下命令,查看端口列表、本机开放的端口所对应的服务和应用程序

netstat -ano

0x0D查看补丁列表

systeminfo

 

使用wmic查看安装在系统中的补丁,如下 

wmic qfe get Caption,Description,HotFixID,InstalledOn

0x0E查询本机共享列表

执行下列命令可以查看本机的共享列表和可访问的域共享列表

net share

利用wmic查找共享列表,如下

wmic share get name,path,status

 

0x0F 查询路由表及所有可用接口的ARP缓存表

route print
arp -a

 

 IP可不兴看。

0x10查询防火墙相关配置

 1)关闭防火墙

Windows Server 2003以及之前的版本,命令如下。

netsh firewall set opmode disable

Windows Server 2003之后的版本(需要管理员权限),命令为

netsh advfirewall set allprofiles state off

记得测试完命令把防火墙打开,关闭防火墙很危险的。

2)查看防火墙配置

netsh firewall show config

3)修改防火墙配置

只适用Windows Server 2003以及之前的版本

*允许指定程序全部连接

netsh firewall add allowedprogram C:\nc.exe "allow nc"

Windows Server 2003之后的情况如下

*允许指定程序进入

netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"

*允许指定程序退出

netsh advfirewall add rule name="Allow nc" dir=out action=allow program="C:\nc.exe"

*允许3389端口放行

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

4)自定义防火墙日志的储存位置

(日志挺重要的,如果自己水平不够可以通过看日志中别人攻击的记录)

netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"

0x11查看代理配置情况

执行如下命令,可以看到服务器127.0.0.1的7890端口的代理配置信息

reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"

0x12查询并开启远程连接服务

1)查看远程连接端口

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber

 0xd3d是十六进制把他转换为十进制就是端口

为3389。

2)在Windows Server 2003中开启3389端口

wmic path win32_terminalservicesetting where (__CLASS !+"") call setallowtsconnections 1

3)在Windows Server 2008 和Windows Server 2012 中开启3389 端口

wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1 

wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1 

reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

自动收集信息

为了简化操作,可以自己创建一个脚本,在目标服务器完成我们所需要的所有查询工作。这里用到从所看到的书籍推荐到的一个脚本WMIC

WMIC脚本

对Windows XP而言,任何低权限用户都不能访问WMIC,windows7以上版本的低权用户被允许访问WMIC并执行一些查询操作。下载链接如下。

wmic 脚本下载地址:https://www.fuzzysecurity.com/scripts/files/wmic_info.rar

下载好是一个.bat后缀文件,点击运行会在当前目录下生成一个out.html文件

打开html文件后是这样的, 

PowerShsell Empire

PowerShsell Empire中文简称 “帝国” ,是一款针对 Windows 系统平台而打造的渗透工具。

安装和使用我看了一些博主们的,写的挺不错的。

后渗透工具Empire使用教程 - yokan - 博客园

Empire信息收集_番茄酱料的博客-CSDN博客

其实最后这个脚本才是重中之重,为什么我不写,因为我本已经安装了脚本但还不能使用,而且因为这个搞了很久,所以想倾诉一下我现在的心态,什么都没搞光搞这个python的模块去了。浪费太多时间了。

经验之谈,首先这个脚本放在Linux/windows下用python2跑,另外python2要导模块Flask,以及SSL,这个SSL模块气死我了,一直导不进去,后来才查到,这个SSL模块只能在 2.3.4+2.5 版本使用,而我的是python2.7的,心态崩了。所以我就没演示操作了,改天心情好点再补上吧。

参考:【内网学习笔记】3、本地工作组信息收集 | TeamsSix

        内网安全攻防(徐焱 编写)

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

errorr0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值