2、内网环境信息收集

admin 2022年5月9日08:59:57评论67 views字数 2032阅读6分46秒阅读模式

2、内网环境信息收集

2.1、查询网络配置信息

ipconfig /all

2、内网环境信息收集

2.2、查询进程列表

tasklist /svc
wmic process list brief

2、内网环境信息收集

2.3、查看启动程序信息

wmic startup get command,caption

2、内网环境信息收集

2.4、查看计划任务

schtasks /query /fo list /v

2、内网环境信息收集

2.5、查看主机开机时间

net statistics workstation

2、内网环境信息收集

2.6、查询用户列表

net user

2、内网环境信息收集

使用以下命令获取本地管理员(通常包含域用户)信息:

net localgroup administrators

2、内网环境信息收集

查看当前在线用户

query user || qwinsta

2、内网环境信息收集

2.7、查询端口

netstat -ano

2、内网环境信息收集

2.8、查询补丁列表

systeminfo

2.9、查询本机共享列表

net share

2.10、查询路由表

route print
arp -a

2.11、查询防火墙相关配置

2.11.1、关闭防火墙

(1)、windows server 2003 及之前的版本,命令如下:

netsh firewall set opmode disable

(2)、windows server 2003之后的版本,命令如下:

netsh advfirewall set allprofiles state off

2.11.2、查看防火墙配置

netsh firewall show config

2.11.3、修改防火墙配置

(1)、windows server 2003及之前的版本,允许指定程序全部连接,命令如下:

netsh firewall add allowedprogram c:nc.exe "allow nc" enable

(2)、windows server 2003之后的版本,命令如下:

netsh advfirewall firewall add rule name=”My Application” dir=in action=allow program=”c:nc.exe” enable=yes

(3)、允许3389端口放行:

netsh advfirewall firewall add rule name=”remote desktop” protocol=TCP dir=in localport=3389 action=allow

2.12、查询并开启远程连接服务

(1)、在windows server 2003中开启3389端口

wmic path win32_terminalservicesetting where (_class !="") call setallowtsconnections 1

(2)、在windows server 2008 和windows server 2012中开启 3389端口

1、wmic /namespace:\rootcimv2terminalservices path win32_terminalservicesetting where (_CLASS !="") call setallowtscoonections 1

2、wmic /namespace:\rootcimv2terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1

3、red add "HKLMSYSTEMCURRENTCONTROLTERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /f 0 /f

2.13、查询当前权限

2.13.1、查看当前权限

whoami

2.13.2、获取域SID

whoami /all

2.13.3、查询指定用户的详细信息

net user XXX /domain

2.14、判断是否存在域

(1)、使用ipconfig命令,获取DNS域名后,再使用反向解析查询命令nslookup来解析域名的ip地址,用解析得到的IP地址进行对比,判断域控制器和DNS服务器是否再同一台服务器上

ipconfig /all 【假设获取的dns服务器域名为"hacker.lad"】
nsllokup hacker.lad

(2)、查看系统详细信息,“域”即域名,“登录服务器”为域控制器,如果“域”为“workgroup”。表示当前服务器不在域内。

systeminfo

(3)、查询当前登录域及登录用户信息

"工作站域DNS名称"为域名(如果为“WORKGROUP”,表示当前为非域环境),“登录域”用于表示当前登录的用户是域用户还是本地用户,此处表示当前登录的用户是本地用户。

net config workstation

2、内网环境信息收集

(4)、判断主域

域服务器通常会同时作为时间服务器使用,我们可以使用以下命令来判断主域

net time /domain

执行以上命令,通常会有以下三种情况:

  • 存在域,但当前用户不是域用户;

  • 存在域,且当前用户是域用户;

  • 当前网络环境为工作组,不存在域。


该内容转载自网络,更多内容请点击“阅读原文”

2、内网环境信息收集


原文始发于微信公众号(web安全工具库):2、内网环境信息收集

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月9日08:59:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2、内网环境信息收集http://cn-sec.com/archives/953793.html

发表评论

匿名网友 填写信息