内网踩点总结

systeminfo 识别操作系统信息
SET
USERNAME=thel3l用户名
USERPROFILE=C:/Users/thel3l
snip 查看所有系统变量
route print 查看路由表信息
arp -a 查看arp缓存信息

查看防火墙规则:
C:/Users/thel3l> netstat -ano 
C:/Users/thel3l> netsh firewall show config 
C:/Users/thel3l> netsh firewall show state

查看计划任务:
C:/Users/thel3l> schtasks /QUERY /fo LIST /v

查看安装程序和版本信息(漏洞利用线索):
C:/Users/thel3l> wmic product list brief

查看安装补丁和时间信息:

C:/Users/thel3l> wmic qfe get Caption,Description,HotFixID,InstalledOn

查找密码文件或其它敏感文件:

C:/Users/thel3l> cd/ 
C:/Users/thel3l> dir /b/s password.txt
C:/Users/thel3l> dir /b/s config.* 
C:/Users/thel3l> findstr /si password .xml .ini *.txt
C:/Users/thel3l> findstr /si login .xml .ini *.txt

无人值守安装文件:
这些文件通常包含base64模式的密码信息。这类文件在一些大型企业网络或GHO系统中可以发现,文件通常的位置如下:
C:/sysprep.inf
C:/sysprep/sysprep.xml
C:/Windows/Panther/Unattend/Unattended.xml
C:/Windows/Panther/Unattended.xml

使用copy con命令创建VBS脚本文件:
C:/Users/thel3l> copy con commandExec.vbs #创建VBS脚本文件
Call WScript.CreateObject("Wscript.Shell").Run("cmd /K {command}", 8, True) #VBS文件内容
C:/Users/thel3l> commandExec.vbs #执行脚本文件

ipconfig /all
netstat –an
net user /domain
net group “domain admins” #查看域管理员
net localgroup administrators
net view /domain
dsquery server #查看域控服务器
dsquery subnet #查看域IP范围
ipconfig /all ------ 查询本机IP段,所在域等 
net user ------ 本机用户列表 
net localhroup administrators ------ 本机管理员[通常含有域用户] 
net user /domain ------ 查询域用户 
net group /domain ------ 查询域里面的工作组
net group "domain admins" /domain ------ 查询域管理员用户组 
net localgroup administrators /domain ------ 登录本机的域管理员
net localgroup administrators workgroup/user001 /add --域用户添加到本机
net group "domain controllers" /domain ------ 查看域控制器(如果有多台) 
net time /domain ------ 判断主域,主域服务器都做时间服务器 
net config workstation ------ 当前登录域 
net session ------ 查看当前会话 
net use //ip/ipc$ pawword /user:username ----- 建立IPC会话[空连接-*
net share ------ 查看SMB指向的路径[即共享]
net view ------ 查询同一域内机器列表 
net view //ip ------ 查询某IP共享
net view /domain ------ 查询域列表
net view /domain:domainname ------ 查看workgroup域中计算机列表 
net start ------ 查看当前运行的服务 
net accounts ------ 查看本地密码策略 
net accounts /domain ------ 查看域密码策略 
nbtstat –A ip ------netbios 查询 
netstat –an/ano/anb ------ 网络连接查询 
wmic qfe ----- 查看补丁信息
wmic qfe get hotfixid ----- 查看补丁-Patch号
[+]------用户列表[Windows用户列表/邮件用户/...]
---->分析Windows用户列表,不要忽略administrator.
---->分析邮件用户,内网[域]邮件用户,通常就是内网[域]用户,例如:owa
[+]------进程列表
---->分析杀毒软件/安全监控工具等
---->邮件客户端
---->VPN等
[+]------服务列表
---->与安全防范工具有关服务[判断是否可以手动开关等]
---->存在问题的服务[权限/漏洞]
[+]------端口列表
---->开放端口对应的常见服务/应用程序[匿名/权限/漏洞等]
---->利用端口进行信息收集,建议大家深入挖掘[NETBIOS,SMB等]
[+]------补丁列表
---->分析Windows补丁
---->第三方软件[Java/Oracle/Flash等]漏洞
[+]------本机共享[域内共享很多时候相同]
---->本机共享列表/访问权限
---->本机访问的域共享/访问权限
[+]------本地用户习惯分析
---->历史记录
---->收藏夹
---->文档等

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值