zoukankan      html  css  js  c++  java
  • 内网信息搜集

    本机信息搜集

    查看网络结构

    ipconfig /all
    

     

    查询操作系统及软件的信息

    查询操作系统和版本信息
    systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
    
    systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
    
    查询系统体系结构
    echo %PROCESSOR_ARCHITECTURE%
    

    查询安装的软件及版本、路径等
    wmic product get name,version
    

    查询本机服务信息

    wmic service list brief
    

    查询进程列表

    tasklist
    wmic process list brief
    

     
    常见杀毒进程
     

    360sd.exe                 360杀毒
    360tray.exe               360实时防护
    ZhuDongFangYu.exe         360主动防御
    KSafeTray.exe             金山卫士
    SafeDogUpdateCenter.exe   服务器安全狗
    McAfee McShield.exe       McAfee
    egui.exe                  NOD32
    AVP.exe                   卡巴斯基
    avguard.exe               小红伞
    bdagent.exe               BitDefender
    

    查看启动程序信息

    wmic startup get command,caption
    

    查看计划任务

    schtasks /query /fo list /v
    

    查看主机开机时间

    net statistics workstation
    

    查询用户列表

    本机用户列表
    net user
    
    本地管理员(通常包含域用户)
    net localgroup administrators
    
    查询当前在线用户
    query user || qwinsta
    

    列出或断开本地计算机与所连接的客户端之间的会话

    net session
    

    查询端口列表

    netstat -ano
    

    查看补丁信息

    systeminfo
    wmic qfe get Caption,Description,HostFixID,Installed0n
    

    查询本机共享列表

    net share
    wmic share get name,path,status
    

    查询路由表及所有可用接口的ARP缓存表

    route print
    arp -a
    

    查询防火墙配置

     
    关闭防火墙
     

    win03及之前版本
    netsh firewall set opmode disable
    win03之后版本
    netsh advfirewall set allprofiles state off
    

     
    查看防火墙配置
     

    netsh firewall show config
    

     
    修改防火墙配置
     

    win03及之前版本,允许指定程序全部放行
    netsh firewall add allowedprogram c:
    c.exe "allow nc" enable
    

     
    win03之后版本
     

    允许指定程序进入
    netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:
    c.exe"
    允许指定程序退出
    netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:
    c.exe"
    允许3389端口放行
    netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
    自定义防火墙日志存储位置
    netsh advfirewall set currentprofile logging filename "C:Winodws	empfw.log"
    

    查看代理配置情况

    reg query "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings"
    

    查询并开启远程连接服务

    reg query "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinstationsRDP-Tcp" /V PortNumber
    
    0xd3d 为 3389
    
    win03/xp开启3389端口
    reg add “HKLMSYSTEMCurrentControlSetControlTerminal Server” /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
    
    或者
    
    wmic path win32_terminalservicesetting where (__CLASS != “”) call 
    setallowtsconnections 1
    
    win7
    wmic /namespace:
    ootcimv2	erminalservices path 
    win32_terminalservicesetting where (__CLASS != “”) call 
    setallowtsconnections 1
    
    wmic /namespace:
    ootcimv2	erminalservices path 
    win32_tsgeneralsetting where (TerminalName =’RDP-Tcp’) call 
    setuserauthenticationrequired 1
    
    win08/12
    
    wmic /namespace:
    ootcimv2	erminalservices path 
    win32_terminalservicesetting where (__CLASS != “”) call 
    setallowtsconnections 1
    
    wmic /namespace:
    ootcimv2	erminalservices path 
    win32_tsgeneralsetting where (TerminalName =’RDP-Tcp’) call 
    setuserauthenticationrequired 1
    
    reg add “HKLMSYSTEMCurrentControlSetControlTerminal Server” /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
    

    查询当前权限

     
    获得一个机器后,有3种权限信息
    1.本地普通用户
    2.本地管理员权限
    3.域内用户
     
    再有域的情况下,之后2,3可以查询域内信息,本地管理员可以提升至Nt或SYSTEM权限,而每个机器都有一个机器账户(机器名+$),本质上system用户对应的是域内的机器用户,是以可以用管理员权限运行域内查询命令
     

    获取域SID

    whoami /all
    

     
    其中框住的为域的SID
     
    与用户mikasa的SID为全部的
     

    判断是否存在域

    ipconfig /all 查看网关IP/DNS的IP/域名/本机 是否和DNS服务器处于同一网段
    nslookup domain 查看域控与DNS是否在同一服务器上
    

     
    查询当前登录域及登录用户信息
     

    net config workstation
    

    判断主域

    net time /domain (域服务器通常也会作为时间服务器)
    
    3种情况
    
    要是拒绝访问 说明存在域 当前权限不是域用户
    
    正常 说明存在域 且用户为域用户
    
    找不到域控制器 说明不存在域
    

    内网存活主机判断(重要的一步)

     
     

    NetBIOS快速扫描

     
    确实挺快,并且很稳
     

    nbtscan.exe 192.168.1.1/24
    

     

     
    第一列为IP地址,第二列为机器名及所在域的名称,最后一列是机器所开启服务列表
     

    sharing 该机器存在正在运行的文件和打印共享服务,但不一定有内容共享
    DC      该机器可能是域控制器
    U=USER  该机器中有登录名为User的用户
    NS      该机器可能安装了IIS服务器
    EXCHANGE 该机器可能安装了Exchange
    NOTES   该机器可能安装了Lotus Notes电子邮件客户端
    ?       未识别出该机器的NetBIOS资源
    

    利用ICMP快速探测内网

     
    其实就是ping命令
     

    Nmap
    
    nmap -sn -PE -T4 192.168.0.0/16
    
    cmd下(注意修改网段)
    
    for /l %i in (1,1,255) do @ ping 10.0.0.%i -w 1 -n 1|find /i "ttl="
    

    利用arp扫描内网

    arp -a
    

    TCP/UDP端口扫描探测内网

     
    Scanline
     

    sl.exe -h -t 22,80-89,110,389,445,3389,1099,1433,2049,6379,7001,8080,1521,3306,3389,5432, -u 53,161,137,139  -O d:myoawebroot2.txt -p 192.168.0.1-254 /b
    

     
     
    一般的话也可以用telnet检测端口是否开启
     

    telnet ip port  //不过效率较慢
    

    端口及其Banner信息

     

     

     

     

    域内信息搜集

    查询域
    net view /domain
    
    查询域内所有计算机
    net view /domain:HACK
    
    查询域内所有用户组列表
    net group /domain
    
    查询域内所有域成员计算机列表
    net group "domain computers" /domain
    
    获取域密码信息
    net accounts /domain
    
    获取域信任信息
    nltest /domain_trusts
    
    查询域控制器的机器名
    nltest /DCLIST:HACK
    
    查询域控制器的主机名
    nslookup -type=SRV _ldap._tcp
    
    查看域控制器组
    net group "Domain Controllers" /domain
    

    获取域内用户和管理员信息

    向域控制器进行查询
    net user /domain
    
    获取域内用户详细信息
    wmic useraccount get /all
    
    查询存在的用户
    dsquery user
    
    查询本地管理员组用户
    net localgroup administrators
    
    查询域管理员用户
    net group "domain admins" /domain
    
    查询管理员用户组
    net group "Enterprise Admins" /domain
    

    定位域管理员

     
    PVEFindADUser.exe或者PowerView
     

    查找域管理进程

    net group "domain admins" /domain
    
    tasklist /v
    

    使用PowerView

     

     

  • 相关阅读:
    投票通过,PHP 8 确认引入 Union Types 2.0
    Laravel 菜鸟的晋级之路
    给公司写的composer包开发的规范
    Swoft 源码剖析
    听说PHP的生成器yield处理大量数据杠杠的
    读懂JWT的使用,你就会用PHP如何实现了
    python标准库及其它应用
    python常用算法题
    python迭代器实例
    python生成器实例
  • 原文地址:https://www.cnblogs.com/Mikasa-Ackerman/p/13401946.html
Copyright © 2011-2022 走看看