zoukankan      html  css  js  c++  java
  • Windows常用内容渗透命令

    假设现在已经拥有一台内网[]机器,取名X-007.

    1-1.内网[]信息收集

    A.本机X-007信息收集.

              [+]------用户列表[Windows用户列表/邮件用户/...]
                                           ---->分析Windows用户列表,不要忽略administrator.
                                           ---->分析邮件用户,内网[域]邮件用户,通常就是内网[域]用户,例如:owa
              [+]------进程列表
                                           ---->分析杀毒软件/安全监控工具等
                                           ---->邮件客户端
                                           ---->VPN等
              [+]------服务列表
                                           ---->与安全防范工具有关服务[判断是否可以手动开关等]
                                           ---->存在问题的服务[权限/漏洞]
              [+]------端口列表
                                           ---->开放端口对应的常见服务/应用程序[匿名/权限/漏洞等]
                                           ---->利用端口进行信息收集,建议大家深入挖掘[NETBIOS,SMB等]
              [+]------补丁列表
                                           ---->分析Windows补丁
                                           ---->第三方软件[Java/Oracle/Flash等]漏洞
              [+]------本机共享[域内共享很多时候相同]
                                           ---->本机共享列表/访问权限
                                           ---->本机访问的域共享/访问权限
              [+]------本地用户习惯分析
                                           ---->历史记录
                                           ---->收藏夹
                                           ---->文档等

    B.扩撒信息收集

              [+]------利用本机获取的信息收集内网[域]其他机器的信息.
           ----用户列表/共享/进程/服务等.[参考上面]
     
              [+]------收集Active Directory信息
           ----最好是获取AD副本.  
       ------------------------------  常见信息收集命令----------------------------------
       net user                   ------> 本机用户列表
       net localhroup administrators  ------> 本机管理员[通常含有域用户]
       net user /domain     ------> 查询域用户
       net group /domain  ------> 查询域里面的工作组
       net group "domain admins" /domain  ------> 查询域管理员用户组
       net localgroup administrators /domain  ------> 登录本机的域管理员
       net localgroup administrators workgroupuser001 /add  ----->域用户添加到本机
       net group "Domain controllers"   -------> 查看域控制器(如果有多台)
       ----------------------------------------------------------------------------------------
       ipconfig /all            ------> 查询本机IP段,所在域等
       net view                  ------> 查询同一域内机器列表
       net view /domain   ------> 查询域列表
       net view /domain:domainname  -----> 查看workgroup域中计算机列表
     -------------------第三方信息收集-----------------
     NETBIOS 信息收集工具
     SMB信息收集
     空会话信息收集
     端口信息收集
     漏洞信息收集
     ……

    如果可能,建议弄一张内网拓扑图,这样方便下面的渗透工作.

    1-2.内网[]渗透

    [推荐阅读]

     黑客大曝光-前三章
     内网渗透 by 樱木花道
     Microsoft-word-pen-testing-windows-active-directory
     Pen-testing-windows-active-directory
     Windows Privilege Escalation Part 1
     Windows Privilege Escalation Part 2

    内网[]渗透,不外乎获取内网[]最高权限.
    通常做法就是拿到某个域管理员的口令,然后控制域服务器,获取更多的信息.
    如何获取域管理员口令,做法可能各不相同.

    上次发了一篇文章—【再探内网(域)渗透】,讨论的人不少,比较开心.但是,总有一种感觉,那就是大家话到嘴边就停住了,让人很心急.

    希望在此能够通过我的破文,引起渗透爱好者的讨论.了解域渗透的兄弟姐妹,请不要吝啬自己的技术,真心希望大家能分享一下自己渗透中的点点滴滴.请指点一下那些一直在努力的花朵们.

    如果可能,希望大家续贴发表自己的渗透心得,让内网渗透能够成为专题贴…..在此先献上一朵小红花.
    欢迎来信指点:hap.ddup[at]gmail.com

    ============================================================

    内网(域)渗透–1.基本命令

    ————————————————————————————————————

    ipconfig /all                ------ 查询本机IP段,所在域等 
    net user                     ------ 本机用户列表 
    net localhroup administrators       ------ 本机管理员[通常含有域用户] 
    net user /domain                        ------ 查询域用户 
    net group /domain                      ------ 查询域里面的工作组
    net group "domain admins" /domain       ------ 查询域管理员用户组 
    net localgroup administrators /domain    ------ 登录本机的域管理员
    net localgroup administrators workgroupuser001 /add   ------域用户添加到本机
    net group "domain controllers" /domain                         ------ 查看域控制器(如果有多台) 
    net time /domain          ------ 判断主域,主域服务器都做时间服务器 
    net config workstation   ------ 当前登录域 
    net session                  ------ 查看当前会话 
    net use \ipipc$ pawword /user:username      ------ 建立IPC会话[空连接-***] 
    net share                    ------  查看SMB指向的路径[即共享]
    net view                      ------ 查询同一域内机器列表 
    net view \ip                ------ 查询某IP共享
    net view /domain         ------ 查询域列表
    net view /domain:domainname        ------ 查看workgroup域中计算机列表 
    net start                                         ------ 查看当前运行的服务 
    net accounts                                   ------  查看本地密码策略 
    net accounts /domain                      ------  查看域密码策略 
    nbtstat –A ip                                   ------netbios 查询 
    netstat –an/ano/anb                        ------ 网络连接查询 
    route print                                      ------ 路由表

    =============================================================  

    dsquery computer       ----- finds computers in the directory.
    dsquery contact           ----- finds contacts in thedirectory.
    dsquery subnet            ----- finds subnets in thedirectory.
    dsquery group             ----- finds groups in thedirectory.
    dsquery ou                   ----- finds organizationalunits in the directory.
    dsquery site                 ----- finds sites in thedirectory.
    dsquery server             ----- finds domain controllers inthe directory.
    dsquery user                ----- finds users in thedirectory.
    dsquery quota              ----- finds quota specificationsin the directory.
    dsquery partition         ----- finds partitions in thedirectory.
    dsquery *                     ----- finds any object inthe directory by using a generic LDAP query.
    dsquery server –domain Yahoo.com | dsget server–dnsname –site ---搜索域内域控制器的DNS主机名和站点名
    dsquery computer domainroot –name *-xp –limit 10----- 搜索域内以-xp结尾的机器10台
    dsquery user domainroot –name admin* -limit ---- 搜索域内以admin开头的用户10个
    ……
    ……
    [注:dsquery来源于Windows Server 2003 Administration Tools Pack]

    =============================================================    

    tasklist /V                                                      ----- 查看进程[显示对应用户]
    tasklist /S ip /U domainusername /P /V             ----- 查看远程计算机进程列表
    qprocess *                                                    ----- 类似tasklist
    qprocess /SERVER:IP                                      ----- 远程查看计算机进程列表
    nslookup –qt-MX Yahoo.com                           ----- 查看邮件服务器
    whoami /all                                                   ----- 查询当前用户权限等
    set                                                              ----- 查看系统环境变量
    systeminfo                                                    ----- 查看系统信息
    qwinsta                                                        ----- 查看登录情况
    qwinsta /SERVER:IP                                       ----- 查看远程登录情况
    fsutil fsinfo drives                                           ----- 查看所有盘符
    gpupdate /force                                            ----- 更新域策略

    =============================================================  

    wmic bios                                                     ----- 查看bios信息
    wmic qfe                                                      ----- 查看补丁信息
    wmic qfe get hotfixid                                     ----- 查看补丁-Patch号
    wmic startup                                                 ----- 查看启动项
    wmic service                                                 ----- 查看服务
    wmic os                                                       ----- 查看OS信息
    wmic process get caption,executablepath,commandline
    wmic process call create “process_name” (executes a program)
    wmic process where name=”process_name” call terminate (terminates program)
    wmic logicaldisk where drivetype=3 get name, freespace, systemname, filesystem, size,
    volumeserialnumber (hard drive information)
    wmic useraccount (usernames, sid, and various security related goodies)
    wmic useraccount get /ALL
    wmic share get /ALL (you can use ? for gets help ! )
    wmic startup list full (this can be a huge list!!!)
    wmic /node:"hostname" bios get serialnumber (this can be great for finding warranty info about target)

    ———————————————————————————————————————————-

    Password hashes dump tools                         ————–  抓hash工具列表[大集合]

  • 相关阅读:
    MySQL——索引
    MySQL——逻辑分层与存储引擎
    APP测试总结
    如何提高测试的质量
    测试用例的基础
    opencv图像处理常用操作一
    【bug】【Cannot find reference 'imread' in '__init__.py | __init__.py'】
    Numpy学习笔记
    工业互联网
    Python基本的数据清洗
  • 原文地址:https://www.cnblogs.com/skyus/p/8579521.html
Copyright © 2011-2022 走看看