信息收集--本机信息

  • 本机信息收集
    • 一、手工信息收集
      • 1. 查询网络配置信息
      • 2.查询操作系统及安装软件的版本信息
      • 3.查询本机服务信息
      • 4.查询进程列表
      • 5.查看启动程序信息
      • 6.查看计划任务
      • 7.查看主机开机时间
      • 8.查询用户列表
      • 9.列出或断开本地计算机和连接的客户端的会话
      • 10.查询端口列表
      • 11.查询补丁列表
      • 12.查询本机共享
      • 13.查询路由表及所有可用接口的 ARP 缓存表
      • 14.查询防火墙相关配置
      • 15.查看计算机代理配置情况
      • 16.查询并开启远程连接服务
      • 17.查询当前权限、账号信息
    • 二、自动化信息收集

本机信息收集

不管是在外网中还是内网中,信息收集都是重要的第一步。当我们成功控制一台机器后,其内网结构如何、这台机器是什么角色的、使用机器的人是什么角色的、机器上安装的是什么杀毒软件、机器是通过什么方式上网的、机器是笔记本还是台式机等,都需要通过信息收集 来获取。
本机信息主要包括主机的系统、权限、内网分配 IP 地址段、端口、服务、共享、会话、网络连接信息、补丁更新频率、安装的软件杀毒等。如果是域内主机,系统、软件、补丁、服务、杀毒一般都是批量安装的。通过收集本机的相关信息,可以进一步了解整个域的操作系统版本、 软件、补丁、用户命名方式等。

一、手工信息收集

1. 查询网络配置信息

查看网络配置信息,获取当前机器是否处在内网中、有几个内网、内网段分别是多少、是否
是域内网、网关 IP 地址、DNS 指向的 IP 地址等信息。

 ipconfig /all

2.查询操作系统及安装软件的版本信息

获取操作系统和版本信息

systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

查看系统体系结构

echo %PROCESSOR_ARCHITECTURE%

查看安装的软件及版本、路径等

1、利用 wmic 命令,可以将结果输出到文本中
wmic product get name,version
2、利用 PowerShell 命令,收集软件版本信息
powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"

3.查询本机服务信息

wmic service list brief

4.查询进程列表

当前进程列表和进程用户,分析软件、邮件客户端、VPN 和杀毒软
件等进程

tasklist /v
wmic process list brief

5.查看启动程序信息

wmic startup get command,caption

6.查看计划任务

schtasks /query /fo LIST /v

7.查看主机开机时间

   net statistics workstation

8.查询用户列表

查看本机用户列表,通过分析本机用户列表,可以找出内部网络机器名的命名规则。特别是个人机器,可以推测出整个域的用户命名方式

net user

获取本地管理员(通常含有域用户)信息。默认 Domain Admins 组为域内机器的本地管理员用户。在真实环境中,为了方便管理,会有域用户被添加为域机器的本地管理员用户。

net localgroup administrators

查看当前在线用户

query user || qwinsta

9.列出或断开本地计算机和连接的客户端的会话

net session

10.查询端口列表

查看端口列表、本机开放的端口所对应的服务和应用程序。

  netstat -ano

11.查询补丁列表

查看系统的详细信息时,注意系统的版本、位数、域、补丁信息及跟新频率等。一般域内主机的补丁都是批量安装的,通过查看本地计算机补丁列表,可以找到未打补丁的漏洞。

1、使用系统命令查看
Systeminfo
2、使用 wmic 命令,查看更新补丁名称、描述、补丁 ID、安装时间等信息
wmic qfe get Caption,Description,HotFixID,InstalledOn

12.查询本机共享

查看本机共享列表和可访问的域共享列表(域内共享有很多时候是相同的)

net share
wmic share get name,path,status

13.查询路由表及所有可用接口的 ARP 缓存表

route print
Arp –A

14.查询防火墙相关配置

1.关闭防火墙:
Windows Server 2003 系统及之前版本
netsh firewall set opmode disable
Windows Server 2003 之后系统版本
netsh advfirewall set allprofiles state off2.查看防火墙配置
netsh firewall show config3.修改防火墙配置
Windows Server 2003 系统及之前版本,允许指定程序全部连接
netsh firewall add allowedprogram c:\nc.exe "allow nc" enableWindows Server 2003 之后系统版本:
允许指定程序连入,命令如下:
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C: \nc.exe"
允许指定程序连出,命令如下:
netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C: \nc.exe"
允许 3389 端口放行,命令如下:
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow4.自定义防火墙日志储存位置
netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"

15.查看计算机代理配置情况

执行如下命令,可以看到代理配置存在服务器为 127.0.0.1:1080 的配置信息

reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"

16.查询并开启远程连接服务

在 cmd 下使用注册表查询语句,命令如下,得到连接端口为 0xd3d,转换后为 3389

1.查看远程连接端口
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber
2.在 Windows Server 2003 中开启 3389 端口
wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
3. Windows Server 2008 和 Windows Server 2012 中开启 3389 端口
wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1
reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

17.查询当前权限、账号信息

1.查看当前权限whoami
2.获取域 SID
whoami /all
3.查询指定账户的详细信息
net user XXX /domain

二、自动化信息收集

WMIC(Windows Management Instrumentation Command-Line,Windows 管理工具命令行)是 Windows 下最有用的命令行工具。我们可以创建一个脚本来实现在目标机器上查询流程、服务、用户账号、用户组、 网络接口、硬盘信息、网络共享信息、安装 Windows 补丁、程序在启动运行、安装的软件列表、 操作系统、时区信息等信息。


使用以下代码保存.bat为文件,执行脚本后,会将所有结果写入一个 HTML 文件。for /f "delims=" %%A in ('dir /s /b %WINDIR%\system32\*htable.xsl') do set "var=%%A"wmic process get CSName,Description,ExecutablePath,ProcessId /format:"%var%" >> out.html
wmic service get Caption,Name,PathName,ServiceType,Started,StartMode,StartName /format:"%var%" >> out.html
wmic USERACCOUNT list full /format:"%var%" >> out.html
wmic group list full /format:"%var%" >> out.html
wmic nicconfig where IPEnabled='true' get Caption,DefaultIPGateway,Description,DHCPEnabled,DHCPServer,IPAddress,IPSubnet,MACAddress /format:"%var%" >> out.html
wmic volume get Label,DeviceID,DriveLetter,FileSystem,Capacity,FreeSpace /format:"%var%" >> out.html
wmic netuse list full /format:"%var%" >> out.html
wmic qfe get Caption,Description,HotFixID,InstalledOn /format:"%var%" >> out.html
wmic startup get Caption,Command,Location,User /format:"%var%" >> out.html
wmic PRODUCT get Description,InstallDate,InstallLocation,PackageCache,Vendor,Version /format:"%var%" >> out.html
wmic os get name,version,InstallDate,LastBootUpTime,LocalDateTime,Manufacturer,RegisteredUser,ServicePackMajorVersion,SystemDirectory /format:"%var%" >> out.html
wmic Timezone get DaylightName,Description,StandardName /format:"%var%" >> out.html

学习资料《内网安全攻防:渗透测试实战指南》

信息收集--本机信息相关推荐

  1. 信息收集之主动信息收集(一)

    信息收集之主动信息收集(一) 主动信息收集: 1.主机发现 1.1二层主机发现 1.2三层主机发现 1.3四层主机发现 2.端口扫描 2.1TCP端口扫描 2.2UDP端口扫描 2.3僵尸扫描 3.服 ...

  2. 内网渗透(九)之内网信息收集-手动本地信息收集

    前言 不管是在外网中还是在内网中,信息收集都是重要的第一步.对于内网中的一台机器,其所处内网的结构是什么样 的.其角色是什么.使用这台机器的人的角色是什么,以及这台机器上安装了什么杀毒软件.这台机器是 ...

  3. 渗透测试信息收集之域名信息、子域名信息、IP信息、端口信息

    域名信息收集 什么是信息收集 信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进行 比如目标站点IP.中间件.脚本语言.端口.邮箱等等.信息收集包含资产收集但不限于资产收集 信 ...

  4. 菜鸟渗透日记29---python渗透测试编程之信息收集1-主机发现

    目录 简述信息收集 主机状态扫描 基于ARP的活跃主机发现 ARP协议分析 利用ARP实现活跃主机的扫描python程序 基于ICMP的活跃主机发现 ICMP协议分析 利用ICMP实现活跃主机的扫描p ...

  5. 信息收集之外网信息收集

    从个人的角度去简单整理下打点前的信息收集那些事.从信息收集本质上来说多数内容都是大同小异,遇到坚壁时,不用死磕,毕竟条条大路通罗马.(大佬们也可以说说看法~向各位大佬学习!!) Tell Me 想要构 ...

  6. 信息收集--域内信息收集

    域内信息收集 一.收集域内基础信息 1.查询域 2.查询此域内所有计算机 3.查询域内所有用户组列表 4.查询所有域成员计算机列表 5.获取域密码信息 6.获取域信任信息 二.查找域控制器 1.查看域 ...

  7. 被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP

    ╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋ ┃被动信息收集 ┃ ┃ 公开渠道可获得的信息 ┃ ┃ 与目标系统不产生直接交互 ┃ ┃ 尽量避免留下一切痕迹 ┃ ...

  8. 信息收集之 中间件信息

    文章目录 网站概述 判断目标服务器操作系统类型 判断搭建平台(中间件) 判断数据库 判断后端语言 网站概述 一个完整的网站,逃不脱四个东西,一台服务器.一个搭建的平台(中间件).数据库.后端. 在对一 ...

  9. 信息收集--旁站信息收集

    提示:注意:网络安全环境需要大家共同维护,请大家共同遵守网络安全规章制度,仅供大家参考,造成的法律后果,不由本人承担 文章目录 一.旁站是什么? 二.旁站信息收集 nmap扫描获取旁站信息 第三方获取 ...

最新文章

  1. 10月29日云栖精选夜读 | 十条精进原则,给迷茫于劳而无功的技术人
  2. 基于kb的问答系统_1KB以下基于表的Q学习
  3. dhcp获取i需要trunk_Cisco三层交换上给不同Vlan配置不同的DHCP
  4. 蓝桥杯 ADV-202算法提高 最长公共子序列(动态规划)
  5. X-Scan使用教程
  6. java用dockerfile生成镜像_【HAVENT原创】创建 Dockerfile 生成新的镜像,并发布到 DockerHub...
  7. 论文阅读笔记——野外和非侵入性遗传方法评估棕熊种群规模
  8. Ubuntu-图形界面和字符界面切换快捷键
  9. Android给图片加文字和图片水印
  10. 泛微OA二次开发环境搭建 ecology二次开发
  11. nextpolish安装_使用nextpolish对三代组装进行polish
  12. ArcGIS——GIS中的坐标系
  13. 基于PaddleOCR银行卡识别实现(一)
  14. MATLAB绘图基础01—复杂网络工具箱命令
  15. Java简史-SUN
  16. 一群小朋友在玩老鹰捉小鸡
  17. 高级软件工程学习总结
  18. CPU频率与内存频率的关系
  19. Dubbo3.0系列(6)- Dubbo3.0支持的RPC协议
  20. 没在路边改过代码的程序员,不足以谈人生。

热门文章

  1. 快看漫画显示服务器繁忙,◆銀魂◆ 3745HOUSE鉄火G【 PLEASE! GINTOKI 】土銀(土方×銀時),高銀(高杉×銀時)漫画合同誌P52, 2014/9月発行...
  2. Beanstalkd原理、安装、常用命令
  3. 登录亚马逊显示内部服务器出错,亚马逊账号无法登录怎么办?是什么原因导致的?...
  4. Java 异常 【钢镚核恒】
  5. 图片粘贴上传(方法二)
  6. 网络公关怎么做 ? 处理网络危机公关十大方法分享。
  7. 重启计算机后回收站,win7在右键菜单中添加“清空回收站”和“重新启动”选项的方法(图文)...
  8. JavaWeb学习-Tomcat系列-1-安装和启动
  9. 基于线性回归的房价预测分析
  10. [附源码]计算机毕业设计创意摄影交流平台Springboot程序