内网本机信息搜集
内网信息搜集可以从本机信息搜集、域内信息搜集、内网资源探测、域内用户登录凭据窃取等方面进行。本节来介绍本机信息搜集。
查看当前用户、权限
whoami /all
综合判断是否需要提权。
查看网络配置信息
ipconfig /all
可以判断当前主机所处内网网段,通过扫描网段来探测存活主机。其中DNS服务器的IP地址通常为域控地址。
查看主机路由信息
route print
路由表中的网络目标可以直接访问,后续横向渗透时可以尝试探测其中的存活主机。
查看操作系统信息
systeminfo
systeminfo | findstr /B /C:"OS name" /C:"OS Version" #查看操作系统及版本
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" #查看操作系统及版本
只执行systeminfo命令,输出内容会很详细(操作系统,主机名,系统目录,所处的工作站,各个网卡,补丁),也可以用findstr进行信息过滤。
查看端口连接信息
netstat -ano
查看当前主机的端口连接情况,包括当前主机的TCP,UDP等端口监听活开放情况。
当内网主机访问当前主机时,二者会建立连接,可以从端口处找内网主机。
查看当前会话列表
net session
需要管理员身份才能列出会话列表,否则会拒绝访问。
查看当前网络共享信息
net share
查看已连接的网络共享
net use
查看当前主机与其他主机远程建立的网络共享连接。
查看当前进程信息
tasklist
tasklist /svc
进程中有许多敏感的服务或程序,还可以对目标主机的杀毒软件进行识别。
在线识别杀毒软件网址如下:
https://saucer-man.com/avlist/index.html
https://payloads.net/kill_software/
执行以下命令。通过WMIC查询主机进程信息,并过滤出进程的路径、名称和PID
wmic process get Name,ProcessId,ExecutablePath
WMIC是微软为Windows管理规范提供的命令行工具, 提供从命令行接口和批处理脚本执行系统管理的支持。
执行以下命令,查看指定进程的路径信息。
wmic process where Name="msdtc.exe" get ExecutablePath
查看当前服务信息
执行以下命令,查看当前所有的服务信息,并过滤出服务的名称、路径、创建时间、运行状态信息。
wmic service get Caption,Name,PathName,StartName,State
执行以下命令,查看指定服务的信息,并过滤出服务名称、路径和运行状态。
wmic service where Name="backdoor" get Caption, PathName, State
查看计划任务信息
schtasks /query /v /fo list
查看自启程序信息
执行以下命令,查看当前主机上所有的自启程序信息,并过滤出程序名称、所执行的命令、程序的路径、所属的用户。
wmic startup get Caption,Command,Location,User
查看系统补丁安装信息
wmic qfe get Caption,CSName,Description,HotFixID,InstalledOn
查看应用安装信息
wmic product get Caption,Version
查看本地用户/组信息
net user
net user <username> #查看指定用户详细信息
执行以下命令,查看本地管理员组。
net localgroup administrators
可以看到除了dministrator还有HACK-MYDomain Admins,其在该主机加入域时自动被添加到计算机本地Administrators组中,所以Domain Admins组有该计算机的管理权限。
执行以下命令,可以在目标主机本地创建一个新的用户并加入本地管理组中。
net user <username> <password> /add #创建本地用户
net localgroup administrator <username> /add #将用户加入到本地管理员组
查看当前登录的用户
query user
总结
愿大家健康开心。
原文始发于微信公众号(AlertSec):内网本机信息搜集
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论