目录

  • 手工信息收集
    • 基本命令
      • 查看用户信息
      • 查看共享信息
      • 查看ARP缓存
      • 查看本机共享
      • 获取系统补丁情况
      • 查看系统信息
      • 查看已安装软件信息
      • 本地运行环境
      • 查看服务信息
      • 查看进程列表/杀软
      • 查看启动项
      • 查看开机时间
      • 查看计划任务
      • RDP连接日志
    • 防火墙状态
    • 开启远程桌面
    • 域环境相关命令
      • 判断是否存在域
      • 查看域用户信息
      • 查看域用户详细信息
      • 查看域用户组信息
      • 查看域管理员账户
      • 查看域管理员用户组
      • 定位域控
      • 查看域控制器
      • 查看主域控制器
      • 域信任
      • 域传送
      • 查看域内用户组列表
  • 自动信息收集
    • 自动化工具wmic_info(很强)
    • LaZagne
    • xenarmor
    • Nishang
    • metasploit
  • 参考

手工信息收集

参考:
内网渗透测试:内网信息收集与上传下载

基本命令

whoami:我是谁
systeminfo:获知关于系统的基本信息
ipconfig /all:获知网络信息

查看用户信息

推测网络主机命名规律

net user      //查看有哪些用户
net localgroup administrators  //查看本地管理员信息
query user || qwinsta  //查看当前在线用户信息

小技巧:
如果getshell之后发现命令执行无果,譬如执行systeminfo没有结果

systeminfo > systeminfo.txt
type systeminfo.txt

查看共享信息

在装完windwos后会有一个自动共享功能,windows默认共享
推荐阅读:https://www.cnblogs.com/sstfy/p/10414680.html#2608826650
https://www.cnblogs.com/tongnaifu/articles/588334.html

net share
wmic share get name,path,status

查看ARP缓存

简单判断内网

arp -a

查看本机共享

net share
wmic share get name,path,status

获取系统补丁情况

wmic qfe get Caption,Description,HotFixID,InstalledOn
 使用工具:wesng:https://github.com/bitsadmin/wesng (列出系统的漏洞列表,支持XP至win10)

查看系统信息

查看系统全部信息

systeminfo

直接查看操作系统及版本(windows terminal中没结果,在cmd或者powshell中可以)

systeminfo | findstr /B /C:"OS Name" /C:"OS Version"       //英文操作系统
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"          // 中文操作系统

查看已安装软件信息

查看已安装程序,判断机器作用及价值

wmic product get name,version
powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"

本地运行环境

set 这个没什么好说的,看看主机有无Java,Perl,Python等环境,尽可能的收集信息
【注意,是在cmd窗口下输入的】

set

查看服务信息

wmic service list brief

查看进程列表/杀软

tasklist /svc
wmic process
wmic process list brief
wmic process get processid,executablepath,name      // 显示进程的路径、名称、pid
进程名 杀软
360SD.exe 360杀毒
HipsMain.exe 火绒
SafeDog* 安全狗
D_Safe* D盾
yunsuo* 云锁
hws* 护卫神
avp.exe 卡巴斯基
avcenter.exe 小红伞
Mcshield.exe McAfee
QQPCRTP.exe QQ电脑管家
hids 主机防护类产品

这么多杀软名字,才不会一个一个记忆呢,在线工具https://maikefee.com/av_list
使用tasklist命令,把结果粘到网站中即可

查看启动项

启动项往往包含最主要的业务服务

wmic startup get command,caption
REG QUERY HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
REG QUERY HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

查看开机时间

net statistics workstation
systeminfo

查看计划任务

计划任务大多都是由软件自己建立的,可以通过这个分析其应用

schtasks  /query  /fo  LIST /v

RDP连接日志

cmdkey /list

防火墙状态

netsh firewall show state                      // 防火墙状态
netsh firewall show config                     // 查看防火墙配置
netsh firewall set opmode disable              // 关闭防火墙(windows server 2003及以前)
netsh advfirewall set allprofiles state off    // 关闭防火墙(windows server 2003以后)需要管理员权限

修改防火墙配置

netsh firewall add allowedprogram c:\\xxx\\xx.exe "allow xx" enable    // 允许指定程序的全部连接(windows server 2003及以前)windows server 2003之后:
netsh advfirewall firewall add rule name="pass xx" dir=in action=allow  program="C:\xxx\xx.exe"         // 允许某个程序连入
netsh advfirewall firewall add rule name="pass xx" dir=out action=allow program="C:\xxx\xx.exe"               // 允许某个程序外连
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow        // 开启3389端口,允许改端口放行

开启远程桌面

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /fREG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

域环境相关命令

判断是否存在域

net config workstation     // 查看当前计算机名,全名,用户名,系统版本,工作站域,登陆的域等
net view /domain           // 查看域

或者ipconfig /all

查看域用户信息

net user /domain

查看域用户详细信息

wmic useraccount get /all

查看域用户组信息

net group /domain

查看域管理员账户

net group "domain admins" /domain

查看域管理员用户组

net group "enterprise admins" /domain

定位域控

net time /domain             //主域服务器都做时间服务器
ping owa.god.org      // owa为域控制器名

ping替换为nslookup也可以获取到域控的ip地址

如上图得到域控的ip为192.168.52.138。

查看域控制器

net group "domaincontrollers" /domain

查看主域控制器

net time /domain           // 主域服务器会同时作为时间服务器

域信任

信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理

nltest /domain_trusts

域传送

当存在域传送漏洞时,可以获取域名解析记录

nslookup -type=ns domain.com
nslookup
sserver dns.domain.com
ls domain.com

查看域内用户组列表

net group /domain

Domain Admins 域管理员组
Domain Computers 域内的机器
Domain Controllers 域控制器
Domain Users 域用户
Enterprise Admins 企业系统管理员组

自动信息收集

自动化工具wmic_info(很强)

下载地址:http://www.fuzzysecurity.com/scripts/files/wmic_info.rar
该脚本可以在目标机器上面完成服务。用户列表,用户组、网络接口、硬件信息、网络共享信息、操作系统、安装的补丁、安装的软件、自启程序、时区等信息的查询工作。其利用WMIC来收集信息。执行脚本后,会将所有结果写入一个HTML文件,如下图所示

解压文件之后得到一个bat文件,双击运行之后会得到一个html格式的文件,打开即可

LaZagne

项目地址:https://github.com/AlessandroZ/LaZagne/tree/2.4.3
主要用来收集电脑的账密(仅作了解)
特点:

  1. 开源免费,支持功能全面
  2. 支持windows、Mac、Linux
  3. 使用效果很一般
  4. 需要做免杀

xenarmor

主要用来收集电脑各种协议的账密,图形化操作,简单好用但收费,试用版捕获到的密码是用星号隐藏了的
特点:

  1. 收费(支持7天试用)
  2. 准确性高
  3. 支持windows

Nishang

参见细说——Nishang

metasploit

使用metasploit来调用前面手工信息收集用到的命令

第三行提示我们收集的结果保存在
/root/.msf4/logs/scripts/winenum/LILI-PC_20210302.1819/LILI-PC_20210302.1819.txt

参考

内网渗透基石篇–内网信息收集(上)
内网渗透基石篇—内网信息收集(下)

内网渗透——信息收集相关推荐

  1. 内网渗透 | 信息收集

    文章目录 0x00简介 0x01本机信息收集 手动收集信息 自动收集信息 0x02域内信息收集 1. 判断是否存在域 2. 查询当前权限 3. 收集域内基础信息 4. 查找域控制器 5. 收集域用户和 ...

  2. 内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

    内网信息收集 在 渗透测试人员 进入一个内 网后,面对的是一片 " 未知的区域 ",所以 渗透测试人员首先会对当前所 处的网络环境进行判断,通常的判断分为三种. (1)我是谁?-- ...

  3. 【内网】--信息收集

    1.本机收集 1.1 系统及软件信息wmic product get name,version查看安装的软件和版本信息1.2 服务信息wmic service list brief 查询本机的服务信息 ...

  4. 内网渗透(九)之内网信息收集-手动本地信息收集

    前言 不管是在外网中还是在内网中,信息收集都是重要的第一步.对于内网中的一台机器,其所处内网的结构是什么样 的.其角色是什么.使用这台机器的人的角色是什么,以及这台机器上安装了什么杀毒软件.这台机器是 ...

  5. 内网渗透-内网信息收集

    内网信息收集 文章目录 内网信息收集 前言 msf模块中的信息收集 msf反弹shell后的信息收集 内网信息收集 后记 前言 当我们进行外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们 ...

  6. [内网渗透]—内网扫描

    nbtscan Win2012 上传nbtscan和dll程序 upload D:\内网\tools\信息收集\nbtscan\nbtscan.exe 上传后用nbtscan命令扫描内网其他网段 sh ...

  7. [原创]K8Cscan 3.8大型内网渗透自定义扫描器(支持批量C段/B段/A段/IP列表/URL列表/跨网段扫描)

    前言:无论内网还是外网渗透信息收集都是非常关键,信息收集越多越准确渗透的成功率就越高 但成功率还受到漏洞影响,漏洞受时效性影响,对于大型内网扫描速度直接影响着成功率 漏洞时效性1-2天,扫描内网或外网 ...

  8. vulnstack内网渗透环境靶场-1 大全

    一.搭建vulnstack靶场环境 主要以真实企业环境为实例搭建一系列靶场,通过练习另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环,下载地址: http://vulnstack ...

  9. web渗透、内网渗透,6个月以来的学习感受

    2022年5月,正式认识了网安这个行业,而此时的我已经34岁了,有自己的本职工作,出于浓厚的兴趣,上班之余开始了我的网安学习之路. 一.我的学习渠道: 1.花钱报班 报的哪个教育机构就不说了,现成的资 ...

最新文章

  1. PHP常用正则表达式汇总 [复制链接]
  2. python常用命令汇总-Python爬虫框架Scrapy常用命令总结
  3. Spark Streaming之:Flume监控目录下文件内容变化,然后Spark Streaming实时监听Flume,然后从其上拉取数据,并计算出结果
  4. 深度学习中常用的激活函数详解及对比分析(sigmoid)
  5. java path 注解_@PathVariable注解的使用和@Requestparam
  6. C# 5.0新加特性
  7. 唐刘之辩:行业知识图谱的schema构建的难点、重点与困惑
  8. Ghost for linux 工具备份还原系统
  9. BestCoder Round #75
  10. 全国计算机二级模拟考试软件,全国计算机等级考试模拟考试软件
  11. 黑苹果 声卡驱动 ID注入
  12. 常用的基础英文字体推荐
  13. 面渣逆袭:JVM经典五十问,这下面试稳了
  14. php+ul+前缀点怎么加,子网前缀长度怎么填
  15. OSPF高等特性——Forwarding Address
  16. 墨者靶场-SQL手工注入漏洞测试(MySQL数据库-字符型)
  17. 大学生在线书籍网站 二手交易书籍网站制作 网页设计制作作业作品下载 dreamweaver制作静态html网页设计作业作品
  18. Docker--网络详解
  19. 关于STM32仿真ITM调试那些事(STM32+JLINK+KEIL)
  20. 二维堆叠 matlab,matlab二维数组与三维数组叠加问题

热门文章

  1. scp 拷贝的两种方法
  2. 极坐标 c语言,牛顿 拉夫逊迭代法极坐标潮流计算C语言程序
  3. 万邦淘宝/天猫获得淘口令真实url API 返回值说明
  4. 交换机转发实验(回顾哈希表实现)
  5. WIFI UDP 实时广播 发送数据
  6. go读取Excel(xlsx格式)文件
  7. 第三方商城项目对接(2022-11)
  8. 成都阳了的人数越来越多了寻找BT QT WW可以来看看了
  9. mysql初始话密码_您所说的话:如何跟踪密码
  10. android source code list