5-内网渗透信息收集

Tips:

内网信息收集主要针对公司的整个网络结、网络连通性、是否有域、用户信息等进行收集。

工作组

查询当前机器的IP地址

命令:ipconfig 或者 ipconfig /all

查询操作系统和版本信息

命令:

systeminfo | findstr /B /C:“OS Name” /C:“OS Version”

或者

systeminfo| findstr /B /C:“OS 名称” /C:"OS

image-20231015133453864

查询系统架构

命令:echo %PROCESSOR_ARCHITECTURE%

image-20231015133708037

查询安装的软件及版本

命令:

wmic product get name,version

或者

powershell “Get-WmiObject -class win32_product | Select-Object -Property name,version”

image-20231015133950761

image-20231015134016246

查询本机运行的服务

命令: wmic service list brief

image-20231015134147122

查询进程

命令:

tasklist

或者

wmic process list brief

image-20231015134258016

查询电脑启动程序

命令:

wmic startup get command,caption

image-20231015134438075

查询计划任务

命令:

schtasks /query /fo LIST /v

注意:如果出现无法加载列资源 输入:chcp 437

image-20231015134741663

查询电脑开机时间

命令:

net statistics workstation

image-20231015134843918

查询用户列表

命令:
net user

或者

wmic useraccount get name, SID

image-20231015134945456

查询当前会话

命令:

net session(system用户权限)
在这里插入图片描述

查询端口信息

命令:
netstat -ano

image-20231015140845932

查询补丁情况

命令:

systeminfo

或者

wmic qfe get Caption,Description,HotFixID,InstalledOn

image-20231015140957224

image-20231015141017808

查询共享列表

命令:

net share

或者

wmic share get name, path, status

image-20231015141150720

查询路由信息

命令:

route print

image-20231015141236021

查询防火墙是否开启

命令:

netsh firewall show state

image-20231015141342096

关闭防火墙

命令:

Windows server 2003: netsh firewall set opmode disable
Windows server 2003之后: netsh firewall set opmode disable 或者netsh advfirewall set allprofiles state off

image-20231015141538842

防火墙其他的命令

2003及之前的版本,允许指定的程序进行全部的连接: netsh firewall add allowedprogram c:\nc.exe “allownc” enable

2003之后的版本,允许指定的程序进行全部的连接: netsh advfirewall firewall add rule name="pass nc"dir=in action=allow program=“C:\nc.exe”

允许指定程序退出,命令如下: netsh advfirewall firewall add rule name=“Allownc” dir=out action=allow program=“C: \nc.exe”

允许3389端口放行,命令如下:netsh advfirewall firewall add rule name=“RemoteDesktop” protocol=TCP dir=in localport=3389 action=allow

开启/关闭远程桌面功能

命令:

开启— REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

关闭— REG ADD “HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

image-20231015141915233

查询arp信息

命令:

arp -a

image-20231015142001814

查询最近打开的文件

命令:

dir %APPDATA%\Microsoft\Windows\Recent

image-20231015142058839

查询本地工作组

命令:

net localgroup

image-20231015142213694

查询管理员信息

命令:

net localgroup administrators

image-20231015142315393

查询RDP凭证

命令:

dir /a %userprofile%\AppData\Local\Microsoft\Credentials*

image-20231015142408047

查询当前保存的凭证

命令:

cmdkey /list

image-20231015142537790

查询杀软等信息

命令:

wmic /node:localhost /namespace:\root\securitycenter2 path antivirusproduct get displayname /format:list

image-20231015142651505

域内

查询当前机器名/用户

命令:

whoami

image-20231015143312641

判断是否在域内

命令:

  • ipconfig /all
  • systeminfo
  • net config workstation
  • net time /domain

image-20231015143458941

image-20231015143540878

image-20231015144005560

image-20231015144031738

查询域内所有用户组信息

命令:

net group /domain

image-20231015152638268

查询域内特定组的计算机成员

命令:
net group “组名” /domain

image-20231015153006399

定位域控-命令1

nltest /DCLIST:域名

image-20231015154433643

定位域控-命令2

nslookup -type=SRV _ldap._tcp

image-20231015154524730

定位域控-命令3

net time /domain

image-20231015154550274

定位域控-命令4

net group “Domain Controllers” /domain

image-20231015154615162

查询域内用户

向域控制器dc进行查询

net user /domain

image-20231015154826982

查询域管理员用户

net group “domain admins” /domain

image-20231015155043285

定位域管-工具

psloggedon.exe

可以显示本地登录的用户

命令:psloggedon.exe [-] [-l] [-x] [\\computername或username]

image-20231015175344971

PVEDFindADUser.exe

可用于查找 AD用户登录的位置,枚举域用户,以及查找在特定计算机上登录的用户,包括本地用户、通过RDP 登录的用户、用于运行服务和计划任务的用户账户

命令:pvefindaduser.exe -current

image-20231015175805618

PowerView - powershell 脚本

命令:

powershell.exe -exec bypass -command “& { import-module .\PowerView.ps1;Invoke-UserHunter}”

image-20231015180725151

IP扫描

ICMP协议扫描

ICMP是(Internet Control Message Protocol)Internet控制报文协议

icmp协议报文

image-20231015180838504

ping 命令配合CMD语法进行C段扫描

语法:for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.110.%I | findstr "TTL=

image-20231015181216557

fping(高权限用户使用)

用于向网络主机发送ICMP 回应请求,类似于ping,但在ping多个主机时性能要高得多

命令:

fping IP1 IP2 -c 10 扫描多个IP 10次

image-20231015182013049

fping -a -g 172.18.9.0/24 扫描C端

image-20231015182034086

ARP协议扫描

arp协议-地址解析协议

报文

image-20231015182128268

查询arp 缓存表

命令:arp -a

image-20231015182217017

arp工具探测

命令:arp.exe -t IP段

image-20231015182446377

NetBIOS协议扫描

NetBIOS协议介绍NetBIOS协议是由IBM公司开发,主要用于数十台计算机的小型局域网。 NetBIOS协议是一种在局域网上的程序可以使用的应用程序编程接口(API),为程序提供了请求低级服 务的统一的命令集,作用是为了给局域网提供网络以及其他特殊功能,几乎所有的局域网都是在 NetBIOS协议的基础上工作的,在网络中使用计算机名通讯就是使用NetBIOS协议, NetBIOS协议,主 要用于局域网通信,开启之后,局域网的其他计算机可以发现并找到你的计算机

nbtscan.exe

命令:nbtscan.exe IP段

image-20231015182653620

工具-fscan

一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。 支持主机存活探测、 端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指 纹识别、web漏洞扫描、netbios探测、域控识别等功能。

项目地址:https://github.com/shadow1ng/fscan

工具-kscan

kscan是一款资产测绘工具,可针对指定资产进行端口扫描以及TCP指纹识别和Banner抓取,在 不发送更多的数据包的情况下尽可能的获取端口更多信息。并能够针对扫描结果进行自动化暴 力破解,且是go平台首款开源的RDP暴力破解工具

项目地址:https://github.com/lcvvvv/kscan

端口扫描

常见端口对应服务

image-20231015183020477

image-20231015183029891

工具-ScanLine

ScanLine是一款windows下的端口扫描的命令行程序,它可以完成PING扫描、TCP端口扫描、 UDP端口扫描等功能。运行速度很快,不需要winPcap库支持,应用场合受限较少。

相关参数:

image-20231015183900141

命令:scanline.exe [参数]端口 IP地址

ScanLine.exe -bhpt 139,445,135,3389,1002,2 192.168.110.30

  • 24
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值