渗透测试技术----基本信息收集(一)--(查看Linux、Windows基本信息)

一、基本信息收集

在入侵对方主机之前先进行信息收集,这样就可以更多的了解目标主机信息,渗透之前进行的信息收集分为主动信息收集和被动信息收集,但着只是在没有入侵对方主机之前进行的信息收集,如果入侵到目标主机,此时就可以进行进一步的信息收集,此时收集的信息内容更加全面。在入侵对方主机后可以进行以下信息收集。

二、查看Linux基本信息

1.查看本地DNS信息
在这里插入图片描述

2.查看passwd文件
在这里插入图片描述

3.查看shadow文件
在这里插入图片描述

4.查看用户信息
在这里插入图片描述

5.查看主机信息
在这里插入图片描述

6.查看网卡配置信息在这里插入图片描述

7.查看防火墙策略
在这里插入图片描述

8.查看路由信息
在这里插入图片描述

9.列出所有进程
在这里插入图片描述

10.软件包管理

  • 列出系统所有的软件包
    在这里插入图片描述
  • 列出软件相关的文件
    在这里插入图片描述
  • 安装软件
    在这里插入图片描述

进入对方主机的三部曲:whoami(查看当前用户)、pwd(查看当前目录)、uname-a(查看主机详细信息)

三、查看Windows基本信息

1.查看网卡配置信息
在这里插入图片描述

2.查看DNS缓存
在这里插入图片描述

3.查看开放的端口
在这里插入图片描述

4.查看路由信息
在这里插入图片描述

5.查看共享资源列表

  • 查看本机共享资源列表
    在这里插入图片描述
  • 查看域共享资源列表
    在这里插入图片描述

6.查看当前设置、密码要求以及服务器角色
在这里插入图片描述

7.新建用户
net user 用户名 密码 /add(删除用户:net user 用户名 /del)在这里插入图片描述
使用net user查看用户
在这里插入图片描述
此时在net user中可以查看到新建的用户
新建用户使使用net user无法查看
**net user 用户名$ 密码 /add(在用户名后添加一个$符号就OK)
在这里插入图片描述
使用net user查看用户
在这里插入图片描述
看不到新创建的zhangsan用户。这个对进行后渗透测试时十分重要。可以通过创建一个隐秘的账号来以便下次进行登录。但是会在注册表和登录界面显示,可以使用命令将登录界面的用户名隐藏(下面会说到),但是不能隐藏注册表中的信息。

8.将用户加入到本地管理员组
在这里插入图片描述

9.查看域控中的域
net group “域控名字” /要查询的域

10.将域中的用户状态激活
net user 用户名 /active:yes /要查询的域

四、使用Wmic来查询Windows相关信息

1.Wmic相关介绍

WMIC:WMIC(Windows Management Instrumentation),Windows管理工具,提供了从命令行接口和批命令脚本执行系统管理的支持。
2.Wmic命令
(1):获取网卡的IP和MAC地址
在这里插入图片描述

(2):获取计算机系统的当前用户
在这里插入图片描述

(3):查看上次登录的用户名
在这里插入图片描述

(4):查看进程说明信息、命令行以及可执行文件所在路径
在这里插入图片描述

(6):关闭一个进行
先打开一个进程计算器
在这里插入图片描述
然后关闭计算器
在这里插入图片描述

(7):查看操作系统名字及版本
在这里插入图片描述

(8):查看已经安装的软件的名字及版本
在这里插入图片描述

(9):卸载软件
首先进入到WINDOWS\Installer目录下
在这里插入图片描述
卸载Vmtools软件在这里插入图片描述

(10):查看共享的信息
在这里插入图片描述

(11):开启远程连接
先关闭远程连接
计算机–>属性–>远程
在这里插入图片描述
在这里插入图片描述

(12):看能否修改删除日志
在这里插入图片描述

五、收集敏感信息

Linux

1.查看passwd文件
在这里插入图片描述
/etc/passwd文件所有用户都可以查看,但是只有root才能修改!

2.查看shadow文件
在这里插入图片描述
/etc/shadow文件只有root才能查看和修改!

3.查看ssh连接的主机的rsa信息
在这里插入图片描述

WINDOWS

1.查看SAM数据库
SAM数据库(Security Accounts Manager)中存放着所有用户的登录名及口令等相关信息。如果登录时的用户名和口令与SAM文件中的用户名和口令信息一致,则会登陆成功。
SAM文件的位置:C:\WINDOWS\system32\config\SAM
在这里插入图片描述

2.查看SAM的修复文件
SAM修复文件的位置:C:\WINDOWS\repair\sam
在这里插入图片描述

六、隐藏痕迹

LINUX

1.查看历史命令
一般进入一个主机后可以查看历史命令,这样可以了解主机管理员进行了哪些操作,从而可能获取到一些重要的信息
在这里插入图片描述

2.清空历史命令

  • history -c在这里插入图片描述
    rm .bash_history
    在这里插入图片描述

3.锁定.bash_history文件
锁定.bash_history文件很有必要,因为在渗透进一台主机后,如果你希望你执行的命令不被.bash_history文件记录,可以一进去就锁定.bash_history文件,然后进行操作,直至操作结束然后解锁.bash_history文件,这样就无法记录你所输入的命令了

  • 锁定.bash_history文件在这里插入图片描述
  • 查看.bash_history文件,发现文件类型为可读
    在这里插入图片描述
  • 然后输入命令,再次查看.bash_history文件,发现没有记录刚才的命令
    在这里插入图片描述
  • 解锁.bash_history文件
    在这里插入图片描述

4.查看日志文件
日志位置:/var/log/目录下(注意是在/(根目录下),而不是在~(用户的家目录下))

  • 查看用户登录日志
    注意:kali中的用户登录日志为auth.log文件,而CentOS或RedHat为secure,这两者不能同时存在
    在这里插入图片描述
  • 查看错误登录日志
    在这里插入图片描述
  • 查看最后一次的登录时间
    在这里插入图片描述
  • 查看使用dpkg安装或清除软件包的日志
    在这里插入图片描述
  • 查看登录失败的日志
    在这里插入图片描述
WINDOWS

1.在登录界面隐藏可登录用户

  • 初始登录界面
    在这里插入图片描述
  • 隐藏用户administrator
    reg add “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\windowsNT\CurrentVersion\WinLogon\SpecialAccounts\UserList” /v 要隐藏的用户名 /T REG_DWORD /D 0
    在这里插入图片描述
  • 重启计算机,发现administrator已经被隐藏
    在这里插入图片描述

2.删除WINDOWS日志
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值