文章来源:重生信息安全
文章前言
主机信息
网络配置
ipconfig /all
操作系统
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
如果目标主机是英文版本可以使用以下命令来查看主机系统信息:
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
软件信息
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
服务信息
wmic service list brief
查毒软件
wmic /namespace:\rootsecuritycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe
开3389
REG QUERY "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp" /V PortNumber
首先,查看开启的端口——没有开启3389端口
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
查看当前开发端口———未开放3389端口
wmic /namespace:\rootcimv2terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
wmic /namespace:\rootcimv2terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1
reg add "HKLMSYSTEMCURRENTCONTROLSETCONTROLTERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
计划任务
schtasks /query /fo LIST /v
用户列表
net user
net localgroup administrators
query user || qwinsta
端口信息
netstat –ano
补丁信息
wmic qfe get Caption,Description,HotFixID,InstalledOn
查防火墙
netsh firewall show config
我们也可以通过以下命令来关闭防火墙:
Windows server 2003系统及以前版本,命令如下:
netsh firewall set opmode disable
netsh advfirewall set allprofiles state off
是否有域
ipconfig
ipconfig /all
从而判断DNS域域控位于同一台服务器上(一般的配置大多数都是这样,也可以通过这种方法来查找域控)
登录域信息
net config workstation
域内信息
下面简单的介绍几种域内信息的收集方法
ICMP探测内网
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.174.%I | findstr "TTL="
ARP探测内网
msf > use auxiliary/scanner/discovery/arp_sweep
msf > show options
msf > set interface eth0
msf > set smac 00:0c:29:92:fd:85
msf > set rhosts 192.168.174.1/24
msf > set threads 20
msf > set shost 192.168.174.131 (伪造源ip)
msf > run
TCP/UDP协议
scanline -h -t 22,445,3389 -u 53,161,137,139 -O c:windowstemplog.txt -p 192.168.174.1-254 /b
端口信息收集
b、PowerSploit中的Invoke-Portscan.ps1脚本也可以用于进行端口扫描采集内网信息:
Invoke-Portscan -Hosts 192.168.174.0/24 -T 4 -ports '445,1433,8080,3389,80' -oA c:windowstempres.txt
查询域信息
net view /domain
查询域主机
net view /domain:XXX
查询域用户
net group /domain
查找域控
Nslookup -type=SRV _ldap._tcp
net time /domain
net group "Domain Controllers" /domain
查域用户信息
net user /domain
dsquery computer ----- 寻找目录中的计算机
dsquery contact ----- 在目录中查找与指定的搜索条件相匹配的联系人
dsquery subnet ----- 寻找目录中的子网
dsquery group ----- 寻找目录中的群组
dsquery ou ----- 寻找目录中的组织单位
dsquery site ----- 寻找目录中的站点
dsquery server ----- 寻找目录中的域控制器
dsquery user ----- 寻找目录中的用户
dsquery quota ----- 寻找目录中的配额规格
dsquery partition ----- 寻找目录中的磁盘分区
dsquery * ----- 使用标准的LDAP查询在目录中寻找任何对象
dsquery server –domain Yahoo.com | dsget server–dnsname –site ---搜索域内域控制器的DNS主机名和站点名
dsquery computer domainroot –name *-xp –limit 10 ----- 搜索域内以-xp结尾的机器10台
dsquery user domainroot –name admin* -limit ---- 搜索域内以admin开头的用户10个
查询域管理员
net group "Domain Admins" /domain
获取域SID信息
whoami /all
可看到,当前域hacke的SID为S-1-5-21-180313546-3823935851-3686928739,域用户testuser的SID为 S-1-5-21-180313546-3823935851-3686928739-1106.
查询当前权限
相关工具
Nishang:https://github.com/samratashok/nishang
Metasploit: https://github.com/rapid7/metasploit-framework
Empire:https://github.com/EmpireProject/Empire
PowerTools: https://github.com/PowerShellEmpire/PowerTools
Github项目
项目介绍:主要收集常用的CS好用的插件,涉及提权、漏洞利用、横向移动、信息收集、免杀等等
项目介绍:主要收集一些内网渗透测试中常用到的工具
文末小结
推荐文章++++
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论