内网渗透-信息收集整合

最近通过公司的学习平台,外加一些自己了解的资料,进行了一次资源整合,所以有了这篇的内网渗透信息收集,侵删侵删哈

windows

检查当前shell权限

whoami /user && whoami /priv
在这里插入图片描述在这里插入图片描述whoami 与 whoami /user 的区别
在这里插入图片描述

查看系统信息

systeminfo
通过对比补丁可以利用系统漏洞进行提权,提权方式请看传送门
https://blog.csdn.net/weixin_48421613/article/details/117465220.

主机名:           WIN-3K9RRRPA1O8
OS 名称:          Microsoft Windows 7 旗舰版
OS 版本:          6.1.7601 Service Pack 1 Build 7601
OS 制造商:        Microsoft Corporation
OS 配置:          独立工作站
OS 构件类型:      Multiprocessor Free
注册的所有人:     Windows 用户
注册的组织:
产品 ID:          00426-OEM-8992662-00006
初始安装日期:     2020/9/1, 20:02:58
系统启动时间:     2021/1/17, 21:15:40
系统制造商:       VMware, Inc.
系统型号:         VMware Virtual Platform
系统类型:         x64-based PC
处理器:           安装了 1 个处理器。
                  [01]: Intel64 Family 6 Model 165 Stepping 2 GenuineIn
 Mhz
BIOS 版本:        Phoenix Technologies LTD 6.00, 2019/7/29
Windows 目录:     C:\Windows
系统目录:         C:\Windows\system32
启动设备:         \Device\HarddiskVolume1
系统区域设置:     zh-cn;中文(中国)
输入法区域设置:   zh-cn;中文(中国)
时区:             (UTC+08:00)北京,重庆,香港特别行政区,乌鲁木齐
物理内存总量:     2,047 MB
可用的物理内存:   976 MB
虚拟内存: 最大值: 4,095 MB
虚拟内存: 可用:   2,899 MB
虚拟内存: 使用中: 1,196 MB
页面文件位置:     C:\pagefile.sys
域:               WORKGROUP
登录服务器:       \\WIN-3K9RRRPA1O8
修补程序:         安装了 4 个修补程序。
                  [01]: KB2534111
                  [02]: KB2999226
                  [03]: KB958488
                  [04]: KB976902
网卡:             安装了 1 个 NIC。
                  [01]: Intel(R) PRO/1000 MT Network Connection
                      连接名:      本地连接
                      启用 DHCP:   是
                      DHCP 服务器: 192.168.43.1
                      IP 地址
                        [01]: 192.168.43.145
                        [02]: fe80::30ac:31ad:56cd:32bf
                        [03]: 240e:404:4e40:363:6945:1713:543c:1c3
                        [04]: 240e:404:4e10:22bf:6945:1713:543c:1c3
                        [05]: 240e:404:4e40:363:30ac:31ad:56cd:32bf
                        [06]: 240e:404:4e10:22bf:30ac:31ad:56cd:32bf

网络连接状态信息

netstat -ano
查看端口状态,通过开放的端口、连接状态进行下一步操作
在这里插入图片描述

机器名

hostname
此处获取主机名,后续会判断是否为虚拟机等等
在这里插入图片描述

wmic的简单使用

WMI命令行(WMIC)实用程序为WMI提供了命令行界面。WMIC与现有的Shell和实用程序命令兼容。在WMIC出现之前,如果要管理WMI系统,必须使用一些专门的WMI应用,例如SMS,或者使用WMI的脚本编程API,或者使用象CIM Studio之类的工具。如果不熟悉C++之类的编程语言或VBScript之类的脚本语言,或者不掌握WMI名称空间的基本知识,要用WMI管理系统是很困难的。WMIC改变了这种情况。

首先在cmd命令行输入wmic进入交互式页面
在这里插入图片描述也可以不进入此页面,直接使用 wmic 命令进行执行

/? 查看WMIC命令的全局选项,WMIC全局选项可以用来设置WMIC环境的各种属性,通过结合各种全局选项以及参数,我们就可以通过WMIC环境来管理整个系统了
在这里插入图片描述

查看当前操作系统

wmic OS get Caption,CSDVersion,OSArchitecture,Version
在这里插入图片描述

查杀软

查看有哪些杀毒软件是很必要的,万一你没查,有啥赛门铁克之类的,后门一上传就报毒了,那岂不是打草惊蛇,赛门铁克这种没组织密码是关闭不了的,你懂的

WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
在这里插入图片描述

查看当前安装的程序

这一步的作用是为了获取系统安装的一些应用程序,要知道一些应用程序是存在高危漏洞的,这些漏洞或可用来权限提升,或可直接留后门,甚至是Dll劫持等等,让人防不胜防,所以一些流氓软件大家慎用
wmic product get name,version
在这里插入图片描述tasklist /svc
在这里插入图片描述

获取系统当前正在运行的进程、进程文件路径、进程id

wmic process get caption,executablepath,processid
在这里插入图片描述
wmic service where (state="running") get name ,processid ,pathname ,startmode ,caption
在这里插入图片描述
wmic /namespace:\\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe
获取杀软详情
在这里插入图片描述
wmic onboarddevice get Description, DeviceType, Enabled, Status /format:list
判断是否为虚拟机
在这里插入图片描述
在这里插入图片描述
wmic product get name
系统安装软件情况
在这里插入图片描述
wmic environment get Description, VariableValue
系统环境变量
在这里插入图片描述
computersystem get Name, Domain, Manufacturer, Model, Username, Roles/format:list
计算机品牌、型号、名称、名字
在这里插入图片描述在这里插入图片描述

wmic sysdriver get Caption, Name, PathName, ServiceType, State, Status /format:list
获取系统驱动详情
在这里插入图片描述这里的命令参考自公司文档哈

查看在线用户

这个动作是干啥呢,因为有些服务器不见得是单客户操作的,很有可能还有其他用户挂着,堡垒机这类的瓜皮,如果有其他用户在线会不会暴漏呢
quser
在这里插入图片描述

查看网络配置

ipconfig /all

C:\Users\Administrator>ipconfig /all

Windows IP 配置

   主机名  . . . . . . . . . . . . . : WIN-3K9RRRPA1O8
   主 DNS 后缀 . . . . . . . . . . . :
   节点类型  . . . . . . . . . . . . : 混合
   IP 路由已启用 . . . . . . . . . . : 否
   WINS 代理已启用 . . . . . . . . . : 否

以太网适配器 本地连接:

   连接特定的 DNS 后缀 . . . . . . . :
   描述. . . . . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection
   物理地址. . . . . . . . . . . . . : 00-0C-29-71-3E-24
   DHCP 已启用 . . . . . . . . . . . : 是
   自动配置已启用. . . . . . . . . . : 是
   IPv6 地址 . . . . . . . . . . . . : 240e:404:4e10:22bf:30ac:31ad:56cd:32bf(首
选)
   临时 IPv6 地址. . . . . . . . . . : 240e:404:4e10:22bf:6945:1713:543c:1c3(首
选)
   本地链接 IPv6 地址. . . . . . . . : fe80::30ac:31ad:56cd:32bf%11(首选)
   IPv4 地址 . . . . . . . . . . . . : 192.168.43.145(首选)
   子网掩码  . . . . . . . . . . . . : 255.255.255.0
   获得租约的时间  . . . . . . . . . : 2021年7月23日 10:44:11
   租约过期的时间  . . . . . . . . . : 2021年7月23日 11:44:11
   默认网关. . . . . . . . . . . . . : fe80::b9:85ff:fe51:d250%11
                                       192.168.43.1
   DHCP 服务器 . . . . . . . . . . . : 192.168.43.1
   DNS 服务器  . . . . . . . . . . . : 192.168.43.1
   TCPIP 上的 NetBIOS  . . . . . . . : 已启用

隧道适配器 isatap.{9B4338E7-6E5E-4617-A2C0-A0D61EC9FF05}:

   媒体状态  . . . . . . . . . . . . : 媒体已断开
   连接特定的 DNS 后缀 . . . . . . . :
   描述. . . . . . . . . . . . . . . : Microsoft ISATAP Adapter
   物理地址. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP 已启用 . . . . . . . . . . . : 否
   自动配置已启用. . . . . . . . . . : 是

隧道适配器 Teredo Tunneling Pseudo-Interface:

   媒体状态  . . . . . . . . . . . . : 媒体已断开
   连接特定的 DNS 后缀 . . . . . . . :
   描述. . . . . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
   物理地址. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP 已启用 . . . . . . . . . . . : 否
   自动配置已启用. . . . . . . . . . : 是

查看进程

查看进程的作用也是看看有无守护进程、杀软等等,有些进程可能是域用户启的
tasklist /v
在这里插入图片描述

查看当前登录域

net config workstation
在这里插入图片描述

远程桌面连接历史记录

cmdkey /l
在这里插入图片描述

查看本机上的用户帐号列表

net user
在这里插入图片描述
net localgroup administrators
查看当前用户组
在这里插入图片描述

查看本机用户XXX的信息

net user administrator
在这里插入图片描述

查看本机用户XXX的信息

net user /domain 显示所在域的用户名单
net user 域用户 /domain 获取某个域用户的详细信息
net user /domain XXX 12345678 修改域用户密码,需要域管理员权限

没图。。。。。。用一下单位的图哈
在这里插入图片描述

在这里插入图片描述

查看arp通信记录

arp -a 查看内网有价值的arp通信记录
在这里插入图片描述

查看查看路由表

route print 查看路由表
在这里插入图片描述

查看最近打开的文档

dir %APPDATA%\Microsoft\Windows\Recent
查看最近打开的文档,其实这里用来应急响应更好
在这里插入图片描述

获取WiFi密码

for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear

在这里插入图片描述

离线破解RDP连接密码

dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*
在这里插入图片描述

linux

查看当前权限

whoami
在这里插入图片描述

查看网卡配置

ifconfig
在这里插入图片描述

查看端口状态

netstat -anpt
在这里插入图片描述

查看进程状态

ps -ef
在这里插入图片描述

查看管理员的历史输入命令

cat /root/.bash_history
在这里插入图片描述

查找某个文件

find / -name *.cfg
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值