内网信息收集

目录

域或工作组环境判断

判断当前登录账户为本地账户还是域账户

本机信息收集

获取本机⽹络配置信息

查询操作系统和版本信息

查看系统体系结构

查看安装的软件及版本、路径

查询本机服务信息

查询进程列表

查看本机端口开放情况

查看主机开机时间

查看当前在线⽤户

查看、修改防火墙配置

查询并开启远程桌⾯连接服务 

域内信息收集

查询域内用户

查询域管理员列表

查询域列表(如果有多个域)

查看域内时间(时间服务器)

查看所有域控制器列表

查询域信任信息

查询域密码信息


域或工作组环境判断

当我们通过 Web 漏洞或者其他的⼿段获取到了⼀个命令执⾏的⼝⼦后,我们想要对当前服务器进⾏深层次的内⽹渗透,那么必须得知道当前机器所在的环境是⼯作组 还是 ,因为两种环境的攻击⼿法不同,所以我们需要根据不同的环境来做不同的处理

1、查看当前网卡和ip信息

ipconfig /all

(1)工作组中

只要没有加入域,主机的网卡不管有没有自定义dns服务器ip。 执行 ipconfg /all 后主DNS后缀都为空

(2)域环境

只要加入域,不管当前用户为域用户本还是本地用户,主DNS后缀,都为域名

2 、查看系统详细信息
systeminfo

 工作组环境,systeminfo查询的显示为WORKGROUP,域环境查询的域是域名

域中,不管此时是什么用户登陆。查询的域是域名

3、查看当前登录域及域⽤户

net config workstation
通过查看当前登录域及域⽤户也能知道当前机器是否在域内,是否是⼀台域机器还是⼯作组机器。域环境中工作站域DNS名称显示为域名

 工作组环境中,登录域显示workgroup

 4、查看域内时间

net time /domain

 该命令显示主域控制器的时间

  • 如果当前主机处于工作组中未加入域,则显示找不到域控制器

  •  加入了域,且当前用户为非域用户,为本地用户包括本地管理员,则显示拒绝访问

  •  加入了域,且当前用户域用户,则显示域控的时间

判断当前登录账户为本地账户还是域账户

我们可以先查看主机名,再查看账户名

 当前登录账户为本地用户,则whoami显示为 “ 计算机名\账户名 ”

当前登录账户为域用户,则whoami显示为 “ 域名前缀\账户名 ”

本机信息收集

分清楚是域还是⼯作组后,我们就可以对当前机器进⾏信息搜集了。

获取本机络配置信息

ipconfig /all

通过查看⽹络配置信息,我们可以知道当前机器有两个⽹卡,有两个⽹卡也就代表我们可以扩⼤范围进⾏内⽹横⾏渗透,资产也就多了。"资产多也就代表我们有更多机会拿到域内其他主机的权限"

查询操作系统和版本信息

英⽂版系统⽤这条命令:

systeminfo | findstr /B /C:"OS Nmae" /C:"OS Version"

中⽂版系统⽤这条命令:

systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

知道了当前系统是 Microsoft Windows 7 专业版 后,假设我们权限是⼀个普通⽤户权限,我们想要提权SYSTEM 或者其他⾼权限,那么我们就可以针对性的去搜集 Microsoft Windows 7 专业版 的提权EXP,这也是我们搜集信息的⽬的之⼀。

查看系统体系结构

 echo %PROCESSOR_ARCHITECTURE%

通过查看查看系统体系结构我们就可以知道当前机器可以运⾏什么软件,因为我们在内⽹渗透中会⽤到很多⼯     具,很多⼯具不⼀定是 AMD 的,所以我们需要考虑到兼容性的问题,这也是我们搜集信息的⽬的之⼀

查看安装的软件及版本、路径

wmic product get name,version 

通过搜集当前本机安装了那些软件后,我们就知道当前机器的使⽤情况,⽐如某个软件有⼀些溢出、提权漏洞、⼜或者我们可以利⽤⼀些软件进⾏ DLL 劫持提权,当然这都是后话了。

查询本机服务信息

wmic service list brief

 通过搜集当前本机的服务信息,我们就可以知道当前机器上有哪些服务,是开启的还是关闭的。

查询进程列表

1、查看当前进程列表和软件进程

tasklist

 2、查看当前进程列表对应的⽤户身份

通过执⾏这条命令我们可以知道每个进程对应的⽤户,是那个⽤户启动的这个软件,但是这条命令只能看到和你⼀     样级别或者⽐你低权限的⽤户的进程,这条命令我们会经常⽤到,后续讲 令牌窃取 会⽤到。

tasklist /v

3、查看当前进程是否有杀毒软件(AV

tasklist /svc

通过执⾏完这条命令后,我们就可以知道当前有哪些软件,以及对应的  PID  号、服务名,我们还可以吧执⾏命令的返回结果去查询是否有杀毒软件 ——> 杀软在线查询

如下,查询出当前主机开启了360杀毒

查看本机端口开放情况

netstat -ano

通过查看本机端⼝开放情况我们就可以知道当前机器有没有与其他机器进⾏连接(可以扫下那个机器的C段,探测出隐形网段),⼜或者可以分析到当前机器有没有开放远程桌⾯ 3389MySQL 服务 3306 ... 等等

查看主机开机时间

net statistics workstation

通过查看本机的开机时间(开机的时间,不是重启的时间),我们就能判断这台机器的管理员是不是经常关机,是不是经常在登陆这台机器。

查看当前在线⽤户

query user || qwinsta

如下显示当前登录了两个用户分别为yuwin7和test,yuwin7处于运行中就是目前登录的账户。而test显示断开,意思就是刚才登录了test但是我又切换到了yuwin7账户,所以显示断开,如果直接将test账户注销登陆,则这里只显示yuwin7。

 通过查看当前在线⽤户我们就可以知道当前机器有没有管理员在登陆,因为有的时候我们可能需要远程登录到⽬标     服务器上,万⼀你盲⽬的登陆到⽬标服务器上,那么是不是就暴露了?就是这么⼀个道理。

查看、修改防火墙配置

windows中根据网络位置来设置不同的防火墙状态,分为域网络、专用网络、公用网络

 查看防火墙开启关闭状态

netsh advfirewall show allprofiles

如下防火墙处于关闭状态

若是想修改防⽕墙配置信息就可以使⽤:

1. win 2003及之前的版本,运⾏指定程序全部连接:

netsh firewall add allowedprogram c:\nc.exe "allow nc" enable

2. win 2003之后的版本⽤这条:

netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"

3. 允许指定程序连出,命令如下

netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:

\nc.exe"

4. 允许 3389 端⼝放⾏,命令如下

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

5. ⾃定义防⽕墙⽇志储存位置

netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"

关闭防火墙(需管理员权限)

1. win 2003及之前的版本⽤这条命令:

netsh firewall set opmode disable

2. win 2003之后的版本⽤这条命令:

netsh advfirewall set allprofiles state off

查询并开启远程桌⾯连接服务 

·········

域内信息收集

环境:

  • win7 加入域 test.lab
  • win2012 为域控,目前有域用户 yuwin7和test

查询域内用户

通过查询域内⽤户我们就可以知道这个域内所有⽤户名

net user /domain

如下,发现有两个域用户

查询域管理员列表

net group "domain admins" /domain

如下,存在一个域管理员

查询域列表(如果有多个域)

如果机器加入了多个域,则可以查看。如下只有一个TEST域

net view /domain

查看域内时间(时间服务器)

通过查看域内时间(时间服务器),我们得知了当前域的时间,我们就可以使⽤定时任务+IPC来运⾏⼀些bat件。

net time /domain

查看所有域控制器列表

 一般在真实的内网环境中,一个域会存在多个域控制器,如主域控制器,辅域控制器。通过查看域控制器列表我们就可以得到域控制器对应的机器名是多少。

net group "Domain Controllers" /domain

 如果想要知道它的 IP 是多少,我们只需要 Ping 它的机器名即可得到域控制器的 IP 地址。知道域控的 IP 后,我们就可以针对性的对域控制器渗透,只渗透核⼼机器,拿下域控制器权限整个域也就拿到⼿了

查询域信任信息

nltest /domain_trusts

通过查询域信任信息我们就可以知道当前有多少个域,域名是多少

如下,发现test.lab一个域

查询域密码信息

net accounts /domain

通过查询域密码信息我们就可以知道当前域⽤户多久修改⼀次密码,密码策略是多少(我们就可以根据密码策略来  制定⼀份密码字典,盲⽬的⽤字典会很浪费时间

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/19101.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

信息收集工具使用详解

要求:熟练掌握域名收集、子域名、IP地址收集的各种工具的使用,结果写入实验报告 警示:遵纪守法 工具:kail 信息收集 信息收集又称 网络踩点(footprinting),攻击者通过各种途径对要攻击的目标进行有计划和有步骤的信息…

章节1:信息收集

章节1:信息收集 1 信息收集概览 01 为什么要做信息收集? 渗透测试的流程 确定目标 信息收集 漏洞扫描 漏洞利用 形成报告 信息收集包括的内容 域名信息、IP段、开放的端口、网站架构、文件目录结构、软件版本、WAF、旁站、C段… 分类 域名相关信息IP相关…

03、主动信息收集

第四章 主动信息收集 本篇文章所讲内容: 4.1 主动信息收集的原理 4.2 基于 ping 命令的探测 4.3 基于 Nmap 的扫描方式 4.4 实战 1-使用 scapy 定制数据包进行高级扫描 4.5 实战 2-僵尸扫描 4.1 主动信息收集的原理 4.1.1 主动信息收集的特点 1.直接与目标…

信息收集总结

目录 1.信息收集内容回顾 域名信息收集 ip信息收集 端口服务信息 CMS指纹识别 CDN指纹识别 WAF指纹识别 搜索引擎收集信息 网络空间搜索引擎 目录扫描 Git信息收集 2.kali信息收集工具概览 存活主机识别: DNS分析 IDS/IPS识别: wafw00f:WAF…

2.信息收集概述

1 为什么要做信息收集? 也可以叫做资产收集 或者 踩点。如果没有信息收集,后面渗透测试的范围就很盲目。有可能遗漏很多重要的安全隐患。 信息收集可以帮我们建立一个信息的数据库,明确攻击的范围。精准地做好后面攻击的工作。 比如&#x…

信息收集与运用

目录 一.实验目的 二.实验原理 三.实验内容 一.收集信息 二.猜解密码 三.密码强度检测 源码 测试用例 程序输出结果​编辑 ​四.小结与讨论 1.举出保护个人敏感信息的方法(最少三点)。 2.如何提高你的密码强壮性,以避免黑客利用密…

美股全线收涨 特斯拉涨超7% 瑞幸大跌近13%

据外媒报道,美国时间周一,美股收盘再次全线上扬,推动标准普尔500指数今年实现上涨。随着美国各州继续重新开放,投资者对美国经济迅速复苏越来越乐观。 标准普尔500指数收于3232.39点,上涨1.20%。截止周一收盘&#xff…

马斯克发起投票:是否应该出售特斯拉10%的股票?超5成粉丝赞成

整理 | 祝涛 出品 | CSDN(ID:CSDNnews) 近期,特斯拉CEO埃隆马斯克依旧活跃于社交媒体平台——回应“联合国逼捐”,怒斥“亿万富豪税”,发布中文《七步诗》,把美国总统拜登称之为全美汽车工人联…

马斯克掷重金收购英

人前主义,人后生意。在带领一众科技圈大佬签署了呼吁暂停研发比GPT-4更强AI模型的公开信后不久,马斯克却转头豪掷千金收购了10000块英伟达GPU。 一些网友吐槽,以马老板的格局而言,这次价值过亿的投资绝对不是为了借着AI概念火爆来…

【热门】特斯拉股价飙升,马斯克访华背后有何玄机?

特斯拉CEO马斯克时隔三年再次访华,引发了各方的关注和猜测。他与政府部门、企业家、员工等进行了深入交流,并考察了电池、储能、汽车等领域的发展情况。他展示了他对中国市场和员工的重视和感激,并表达了他对未来发展的信心和期待。马斯克访华…

首富马斯克“认怂”了?愿意继续收购推特 试图压价却被拒

在经历数次弃购甚至闹得对簿公堂后,马斯克最近提出愿意继续收购推特(Twitter),前提是推特停止诉讼。不过,推特表示接受马斯克以原价重启收购,但并未明确表示是否撤诉。 目前,尚不了解马斯克为何…

马斯克认怂和解,特斯拉股价大涨17%,市值回涨78亿美元

李根 发自 凹非寺 量子位 报道 | 公众号 QbitAI 钢铁侠,就该能屈能伸! 你看马斯克服软认怂,跟美国证监会(SEC)达成和解后,虽然损失了特斯拉董事长之职。 但特斯拉立马就赢回了资本市场认可。 自周五经历风波…

聚观早报|马斯克有意出价45亿英镑收购曼联;威马员工将停薪留职

今日要闻:马斯克有意出价45亿英镑收购曼联;小米汽车接近获得新能源汽车生产资质;威马员工将停薪留职?;集度融合文心一言ChatGPT上车;三星 Galaxy S23 系列国行版发布 马斯克有意出价45亿英镑收购曼联 据外…

马斯克斥资440亿美元入主推特:立马踢走CEO和CFO

雷递网 雷建平 10月28日 持续了半年的拉锯战后,全球首富、特斯拉CEO马斯克日前终于完成收购Twitter(推特)。 新官上任三把火,马斯克入主Twitter后第一件事情,就是解雇Twitter CEO帕拉格阿格拉瓦尔(Parag Ag…

马斯克收购推特股票1个多月,特斯拉股价暴跌30%

NEW 关注Tech逆向思维视频号 最新视频→【高考进入倒计时,1分钟看懂疫情影响】 5月10日消息,埃隆马斯克(Elon Musk)收购推特的交易正等待股东和监管机构的批准,但其对特斯拉和推特的股价影响逐渐显现出来。在短短一个多…

马斯克在推特说特斯拉股价太高导致大跌 会被罚吗

据外媒报道,最近几天,美国科技大亨埃隆马斯克(Elon Musk)发布了许多与特斯拉和新型冠状病毒疫情相关的推文,促使该公司股价忽高忽低。那么这些推文违反相关法律了吗?对此,法律专家众说纷纭&…

一道有关球赛队员分配的C++程序题目

题目描述: 两个球队进行比赛,各出三人。甲队为a,b,c三人,乙队为x,y,z三人。已经抽签决定比赛名单。 有人向队员打听比赛安排的名单。a说他不和x比,c说他不和x,z比,请编程找出三队赛手的名单。 分析&#xf…

深入浅出设计模式——从球赛中悟代理模式

一、代理模式概念 所谓代理模式,看名字大家就知道是通过代理类来间接的访问目标对象。 在足球比赛中一个比较形象的反映就是:主教练把队长(或其他队员,这里就指定为队长吧)叫到场边告诉他:叫XXX参与防守或叫XXX压上进攻。这时:队长就是代理类,而XXX就是主教练想要访问…

用Python预测世界杯球赛结果,还别说准确度还是蛮高的

前言 那么四年一度的世界杯即将要在卡塔尔开幕了,对于不少热爱足球运动的球迷来说,这可是十分难得的盛宴,而对于最后大力神杯的归属,相信很多人都满怀着期待,每个人心中都有不同的答案。 今天我就通过Python数据分析…

青岛程序员加班看不上球赛崩溃,外卖小哥伸出援手:我帮你改代码

整理 | 王晓曼 出品 | 程序人生(ID:coder _life) 近日,一段青岛外卖小哥帮奔溃程序员写代码的视频意外走红。 1 据了解,一程序员与朋友来酒吧看欧洲杯球赛,途中多次出去接听电话,最后不得已拎着…