一、基本信息收集
在入侵对方主机之前先进行信息收集,这样就可以更多的了解目标主机信息,渗透之前进行的信息收集分为主动信息收集和被动信息收集,但着只是在没有入侵对方主机之前进行的信息收集,如果入侵到目标主机,此时就可以进行进一步的信息收集,此时收集的信息内容更加全面。在入侵对方主机后可以进行以下信息收集。
二、查看Linux基本信息
1.查看本地DNS信息
2.查看passwd文件
3.查看shadow文件
4.查看用户信息
5.查看主机信息
6.查看网卡配置信息
7.查看防火墙策略
8.查看路由信息
9.列出所有进程
10.软件包管理
- 列出系统所有的软件包
- 列出软件相关的文件
- 安装软件
进入对方主机的三部曲:whoami(查看当前用户)、pwd(查看当前目录)、uname-a(查看主机详细信息)
三、查看Windows基本信息
1.查看网卡配置信息
2.查看DNS缓存
3.查看开放的端口
4.查看路由信息
5.查看共享资源列表
- 查看本机共享资源列表
- 查看域共享资源列表
6.查看当前设置、密码要求以及服务器角色
7.新建用户
net user 用户名 密码 /add(删除用户:net user 用户名 /del)
使用net user查看用户
此时在net user中可以查看到新建的用户
新建用户使使用net user无法查看
**net user 用户名$ 密码 /add(在用户名后添加一个$符号就OK)
使用net user查看用户
看不到新创建的zhangsan用户。这个对进行后渗透测试时十分重要。可以通过创建一个隐秘的账号来以便下次进行登录。但是会在注册表和登录界面显示,可以使用命令将登录界面的用户名隐藏(下面会说到),但是不能隐藏注册表中的信息。
8.将用户加入到本地管理员组
9.查看域控中的域
net group “域控名字” /要查询的域
10.将域中的用户状态激活
net user 用户名 /active:yes /要查询的域
四、使用Wmic来查询Windows相关信息
1.Wmic相关介绍
WMIC:WMIC(Windows Management Instrumentation),Windows管理工具,提供了从命令行接口和批命令脚本执行系统管理的支持。
2.Wmic命令
(1):获取网卡的IP和MAC地址
(2):获取计算机系统的当前用户
(3):查看上次登录的用户名
(4):查看进程说明信息、命令行以及可执行文件所在路径
(6):关闭一个进行
先打开一个进程计算器
然后关闭计算器
(7):查看操作系统名字及版本
(8):查看已经安装的软件的名字及版本
(9):卸载软件
首先进入到WINDOWS\Installer目录下
卸载Vmtools软件
(10):查看共享的信息
(11):开启远程连接
先关闭远程连接
计算机–>属性–>远程
(12):看能否修改删除日志
五、收集敏感信息
Linux
1.查看passwd文件
/etc/passwd文件所有用户都可以查看,但是只有root才能修改!
2.查看shadow文件
/etc/shadow文件只有root才能查看和修改!
3.查看ssh连接的主机的rsa信息
WINDOWS
1.查看SAM数据库
SAM数据库(Security Accounts Manager)中存放着所有用户的登录名及口令等相关信息。如果登录时的用户名和口令与SAM文件中的用户名和口令信息一致,则会登陆成功。
SAM文件的位置:C:\WINDOWS\system32\config\SAM
2.查看SAM的修复文件
SAM修复文件的位置:C:\WINDOWS\repair\sam
六、隐藏痕迹
LINUX
1.查看历史命令
一般进入一个主机后可以查看历史命令,这样可以了解主机管理员进行了哪些操作,从而可能获取到一些重要的信息
2.清空历史命令
- history -c
rm .bash_history
3.锁定.bash_history文件
锁定.bash_history文件很有必要,因为在渗透进一台主机后,如果你希望你执行的命令不被.bash_history文件记录,可以一进去就锁定.bash_history文件,然后进行操作,直至操作结束然后解锁.bash_history文件,这样就无法记录你所输入的命令了
- 锁定.bash_history文件
- 查看.bash_history文件,发现文件类型为可读
- 然后输入命令,再次查看.bash_history文件,发现没有记录刚才的命令
- 解锁.bash_history文件
4.查看日志文件
日志位置:/var/log/目录下(注意是在/(根目录下),而不是在~(用户的家目录下))
- 查看用户登录日志
注意:kali中的用户登录日志为auth.log文件,而CentOS或RedHat为secure,这两者不能同时存在
- 查看错误登录日志
- 查看最后一次的登录时间
- 查看使用dpkg安装或清除软件包的日志
- 查看登录失败的日志
WINDOWS
1.在登录界面隐藏可登录用户
- 初始登录界面
- 隐藏用户administrator
reg add “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\windowsNT\CurrentVersion\WinLogon\SpecialAccounts\UserList” /v 要隐藏的用户名 /T REG_DWORD /D 0
- 重启计算机,发现administrator已经被隐藏
2.删除WINDOWS日志