一、查询本地主机信息
查看用户信息
获取主机上的用户信息
当前用户信息:
whoami /user #查看当前用户信息
whoami /priv #查看当前用户权限
whoami /all #当前用户以及当前用户所在的用户组,所拥有的特权信息等。
quser #返回当前在线的用户信息登录的时间
query user || qwinsta #查看当前在线用户
主机用户信息
net user # 查看主机账号信息
net localgroup administrators # 本机管理员通常会含有域用户
查看网络信息
获取主当前主机的网段、网卡、路由映射、arp缓存,了解当前主机所在的网络环境和结构,内网有哪些网段,主机可以通向哪些网段
ipconfig
# 查看主机的网卡和网络配置信息,如dns、IP、网关、网段等信息
# /all 显示所有配置信息例如显示相关的DNS服务器,如果有多个网卡,则显示所有控制器的IP地址,默认网关,子网掩码。
# /release 释放 IP 地址 可以指示特定的适配器(如果有多个网络适配器);随后的命令 /renew 然后在发布后分配一个新 IP
# /renew 更新 IP 地址可以指明特定的适配器(如果有多个网络适配器)
# /flushdns 清除 DNS 解析缓存推荐用于缓存内容已损坏并且可以解决问题、提高安全性和加快 Web 浏览速度。
# /displaydns 显示来自 DNS 解析缓存的内容
netstat
#查看主机端口信息,可以简单的分析当前主机的常用软件如mysql、ssh、mssql等,也可以看到该主机的网络连接情况可以和哪些主机通信
# a:显示所有连接和监听端口
# b:显示创建每个连接或监听端口的可执行组件,需要管理员权限
# o:显示与每个连接相关的所属进程 ID
# n:以数字形式显示地址和端口号
# p:指定查询的协议TCP 、UDP 、TCPv6 或 UDPv6等
# r:显示路由表
arp
# 查看主机的静态MAC映射关系,可以获取内网的网段和主机信息
# a、g:查看arp缓存中的所有信息
# d:删除 inet_addr 指定的主机。inet_addr 可以是通配符 *,以删除所有主机。
# s:添加mac和IP映射到ARP缓存表中
# v:在详细模式下显示当前 ARP 项
route
# 获取当前主机的路由表、可以和哪些主机进行通信流量流向情况等
# 查看主机路由
查看主机信息
查询主机上的软件和系统信息,了解当前主机的安全级别、是否存在杀软、补丁情况,可以为提权做准备
hostname
wmic OS get Caption,CSDVersion,OSArchitecture,Version
tasklist
systeminfo
可以将tasklist的信息放到下面连接查看进程信息,查看有哪些杀软等
https://forum.ywhack.com/bountytips.php?process
systeminfo查询的信息较多,有的时候会导致shell卡死,可以尝试将其写入到文件中,然后通过读取文件来读取信息
可以将systeminfo的内容粘贴到http://bypass.tidesec.com/exp/网站查看补丁信息和具有哪些漏洞,也可以放到https://i.hacking8.com/tiquan/但是这个网站最近好像域名到期了无法访问
二、域内信息收集
判断是否存在域环境
|
|
|
|
|
|
|
|
|
|
|
|
|
|
定位域控
|
|
net group "domain controllers" /domain
查看所有域控 |
|
net time /domain
从域中同步时间 |
|
nslookup -type=SRV _ldap._tcp
SRV 记录查询 |
|
查询域内主机
|
|
net view
查看同一域内主机列表 |
|
net view /domain:XYZ
查看XYZ域内的机器列表 |
|
net group "domain computers" /domain
查看所有的域控主机 |
|
net group "domain computers" /domain
查看所有的域控主机 |
|
查询域内用户
|
|
net group "Domain Users" /domain
查询域内的用户名称 |
|
net user /domain
查看域内所有用户 |
|
net group "Domain Admins" /domain
查询域管理员 |
|
三、主机敏感凭据收集
常见软件凭据获取,详细请见文章:
https://mp.weixin.qq.com/s/SDu4rw35-Atu5fiaNhwqrA
|
|
|
|
|
|
|
|
|
|
UltraVNC默认配置路径: c:Program Filesuvnc bvbaUltraVNCultravnc.ini 解密工具:https://github.com/jeroennijhof/vncpwd |
|
|
|
|
敏感文件收集
1.指定目录下搜集各类敏感文件
dir /a /s /b d:"*.txt"
dir /a /s /b d:"*.xml"
dir /a /s /b d:"*.mdb"
dir /a /s /b d:"*.sql"
dir /a /s /b d:"*.mdf"
dir /a /s /b d:"*.eml"
dir /a /s /b d:"*.pst"
dir /a /s /b d:"*conf*"
dir /a /s /b d:"*bak*"
dir /a /s /b d:"*pwd*"
dir /a /s /b d:"*pass*"
dir /a /s /b d:"*login*"
dir /a /s /b d:"*user*"
2.指定目录下的文件中搜集各种账号密码
findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si userpwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si pwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si login *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si user *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
find /etc/ -name passwd -exec grep "root" {} ; > /tmp/test.txt
find /etc/ -name passwd -exec grep -H "root" {} ;
<<< END >>>
更多工具|关注作者查看
作者|混子Hacker
原文始发于微信公众号(混子Hacker):【内网渗透基础】一、信息收集
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论