【内网信息收集】信息收集-工作组

本文详细介绍了如何通过各种命令行工具和PowerShell在Windows系统中收集本机信息,包括网络配置、操作系统、服务、进程、用户权限、系统状态等,对管理员和IT技术人员非常实用。
摘要由CSDN通过智能技术生成

一、收集本机信息

1.查看网络配置信息

ipconfig /all

 2.查看操作系统及软件信息

查询操作系统和版本信息

systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"

查看系统体系结构

echo %PROCESSOR_ARCHITECTURE%

查看安装的软件及版本、路径等

wmic product get name,version

powershell命令

powershell "Get-WmiObject -class Win32_Product | Select-Object -Property name,version"

3.查询本机服务信息

wmic service list brief

4.查看进程表

tasklist
wmic process list brief

5.查看启动程序信息

wmic startup get command,caption

6.查看计划任务

schtasks /query /fo LIST /v

7.查看主机开机时间

net statistics workstation

8.查询用户表

net user
net localgroup administrators
query user | qwinsta 					查看当前在线用户
net session 									列出或断开本地计算机所连接的客户端之间的会话

9.查询端口列表

netstat -ano

10.查看补丁列表

systeminfo
wmic qfe get Caption,Description,HotFixID,InstalledOn

11.查看本机共享列表

net share        
wmic share get name,path,status

12.查看路由列表及所有可用接口的arp缓存表

route print
arp -a

13. 查看防火墙相关配置

关闭防火墙

Windows Server 2003以及之前的版本

netsh firewall set opmode disable

Windows Server 2003以及之后的版本

netsh advfirewall set allprofiles state off

查看防火墙配置

netsh firewall show config

修改防火墙配置

允许指定程序进入

Windows Server 2003及之前版本

netsh firewall add allowedprogram c:\nc.exe "allow nc" enable

Windows Server 2003及之后版本

netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"
允许指定程序退出
netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="c:\nc.exe"
允许3389端口放行
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=inlocalport=3389 action=allow

自定义防火墙日志的存储位置

netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"

14.查询代理配置情况

reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"

15.查询并开启远程连接服务

1)查看远程链接端口

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber

2)在Windows Server 2003中开启3389

wmic path win32_terminalservicesetting where (_CLASS !="") call setallowtsconnections 1

3)在Windows Server 2008和Windwos Server 2012中开启3389

wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (_CLASS !="") call setallowtsconnections  1
wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1
reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /V fSingleSessionPerUser /t REG_DWORD /d 0 /f      
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

16.查看已连接过的wifi密码

for /f  "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles')  do  @echo %j | findstr -i -v echo |  netsh wlan show profiles %j key=clear

信息探测类

systeminfo :查看系统版本信息

netstat ­ano : 查看系统开放端口

tasklist /svc : 查看系统进程

ipconfig : 查看ip地址

whoami : 查看当前用户

net user : 查看计算机用户列表

net localgroup : 查看计算机用户组列表

添加用户类

net user mstlab mstlab /add : 添加用户并设置密码

net localgroup administrators mstlab /add : 将用户加入管理组

net user guest /active:yes : 激活guest用户

net user guest mstlab : 更改guest用户的密码

ncpa.cpl 打开网络连接

ipconfig /flushdns 清空dns缓存

gpupdate /force 刷新策略

二、查询当前权限

查看当前权限
whoami
获取域SID
whoami /all	
查询指定用户的详细信息
net user xxx /domain

三、判断是否有域

ipconfig /all
查看系统详细信息
systeminfo
查询当前登录域及登录用户信息
net config workstation
判断主域(域服务器通常会同时作为时间服务器使用)
net time /domain	
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值