【内网渗透基础】一、信息收集

admin 2025年3月3日09:32:58评论22 views字数 3690阅读12分18秒阅读模式
 

一、查询本地主机信息

查看用户信息

获取主机上的用户信息

当前用户信息:whoami /user               #查看当前用户信息whoami /priv               #查看当前用户权限whoami /all                #当前用户以及当前用户所在的用户组,所拥有的特权信息等。 quser                      #返回当前在线的用户信息登录的时间 query user || qwinsta      #查看当前在线用户主机用户信息 net user                        # 查看主机账号信息 net localgroup administrators   # 本机管理员通常会含有域用户
【内网渗透基础】一、信息收集
【内网渗透基础】一、信息收集

查看网络信息

获取主当前主机的网段、网卡、路由映射、arp缓存,了解当前主机所在的网络环境和结构,内网有哪些网段,主机可以通向哪些网段

ipconfig  # 查看主机的网卡和网络配置信息,如dns、IP、网关、网段等信息# /all        显示所有配置信息例如显示相关的DNS服务器,如果有多个网卡,则显示所有控制器的IP地址,默认网关,子网掩码。# /release    释放 IP 地址 可以指示特定的适配器(如果有多个网络适配器);随后的命令 /renew 然后在发布后分配一个新 IP# /renew      更新 IP 地址可以指明特定的适配器(如果有多个网络适配器)# /flushdns   清除 DNS 解析缓存推荐用于缓存内容已损坏并且可以解决问题、提高安全性和加快 Web 浏览速度。# /displaydns 显示来自 DNS 解析缓存的内容netstat #查看主机端口信息,可以简单的分析当前主机的常用软件如mysql、ssh、mssql等,也可以看到该主机的网络连接情况可以和哪些主机通信# a:显示所有连接和监听端口# b:显示创建每个连接或监听端口的可执行组件,需要管理员权限# o:显示与每个连接相关的所属进程 ID# n:以数字形式显示地址和端口号# p:指定查询的协议TCP 、UDP 、TCPv6 或 UDPv6等# r:显示路由表arp# 查看主机的静态MAC映射关系,可以获取内网的网段和主机信息# a、g:查看arp缓存中的所有信息# d:删除 inet_addr 指定的主机。inet_addr 可以是通配符 *,以删除所有主机。# s:添加mac和IP映射到ARP缓存表中# v:在详细模式下显示当前 ARP 项route# 获取当前主机的路由表、可以和哪些主机进行通信流量流向情况等# 查看主机路由
【内网渗透基础】一、信息收集
【内网渗透基础】一、信息收集

【内网渗透基础】一、信息收集

查看主机信息

查询主机上的软件和系统信息,了解当前主机的安全级别、是否存在杀软、补丁情况,可以为提权做准备

hostname    # 打印当前主机的名称wmic OS get Caption,CSDVersion,OSArchitecture,Version # 查看主机系统信息 tasklist    # 查看主机进程信息,可以通过进程信息知道当前主机安装了哪些软件,有哪些杀软以便进行免杀# svc  列出每个进程的所有服务信息,而不截断。 当 /fo 参数设置为 table 时有效。# /fo {table | list | csv}  指定要用于输出的格式。 有效值为 table、list 或 csv。 输出的默认格式为 table。# /fi <filter>  指定要包含在查询中或从查询中排除的进程类型。 可以使用多个筛选器或使用通配符 () 指定所有任务或映像名称。 本文的“筛选器名称、运算符和值”部分列出了有效的筛选器。systeminfo  # 查看主机详细信息,可以获取主机的操作系统、补丁安装等信息,通过这些信息可以查看主机存在哪些未打补丁信息# /fo {table | list | csv}  指定要用于输出的格式
【内网渗透基础】一、信息收集
【内网渗透基础】一、信息收集

可以将tasklist的信息放到下面连接查看进程信息,查看有哪些杀软等

https://forum.ywhack.com/bountytips.php?process

【内网渗透基础】一、信息收集
【内网渗透基础】一、信息收集

systeminfo查询的信息较多,有的时候会导致shell卡死,可以尝试将其写入到文件中,然后通过读取文件来读取信息

【内网渗透基础】一、信息收集

可以将systeminfo的内容粘贴到http://bypass.tidesec.com/exp/网站查看补丁信息和具有哪些漏洞,也可以放到https://i.hacking8.com/tiquan/但是这个网站最近好像域名到期了无法访问

【内网渗透基础】一、信息收集

二、域内信息收集

判断是否存在域环境

命令
示例
ipconfig
查看dns服务器
【内网渗透基础】一、信息收集
systeminfo
查看域
【内网渗透基础】一、信息收集
wmic
命令查询
【内网渗透基础】一、信息收集
net config workstation
命令
【内网渗透基础】一、信息收集
reg query HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
注册表查看
【内网渗透基础】一、信息收集
net view /domain
查看内网域
【内网渗透基础】一、信息收集

定位域控

命令
示例
net group "domain controllers" /domain

查看所有域控

【内网渗透基础】一、信息收集
net time /domain

从域中同步时间

【内网渗透基础】一、信息收集
nslookup -type=SRV _ldap._tcp

SRV 记录查询

【内网渗透基础】一、信息收集

查询域内主机

命令
示例
net view

查看同一域内主机列表

【内网渗透基础】一、信息收集
net view /domain:XYZ

查看XYZ域内的机器列表

【内网渗透基础】一、信息收集
net group "domain computers" /domain

查看所有的域控主机

【内网渗透基础】一、信息收集
net group "domain computers" /domain

查看所有的域控主机

【内网渗透基础】一、信息收集

查询域内用户

命令
示例
net group "Domain Users" /domain

查询域内的用户名称

【内网渗透基础】一、信息收集
net user /domain 

查看域内所有用户

【内网渗透基础】一、信息收集
net group "Domain Admins" /domain

查询域管理员

【内网渗透基础】一、信息收集

三、主机敏感凭据收集

常见软件凭据获取,详细请见文章:

https://mp.weixin.qq.com/s/SDu4rw35-Atu5fiaNhwqrA

程序
获取方法
示例
WIFI
for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear
【内网渗透基础】一、信息收集
ToDesk
安装目录下的config.ini
clientId为设备ID
AuthMode为认证模式
0为仅使用临时密码
1为仅使用安全密码
2为都可以使用
tempAuthPassEx为加密后的临时密码
authPassEx为加密后的安全密码
我们只需本地安装一个最新版本ToDesk,退出ToDesk,然后复制配置文件config.ini中的tempAuthPassEx或authPassEx字段到本地进行替换,最后重新运行ToDesk即可查看密码
【内网渗透基础】一、信息收集
【内网渗透基础】一、信息收集
VNC

UltraVNC

默认配置路径:

c:Program Filesuvnc bvbaUltraVNCultravnc.ini

解密工具:https://github.com/jeroennijhof/vncpwd

【内网渗透基础】一、信息收集
【内网渗透基础】一、信息收集
XShell
下载SharpXDecrypt
下载地址https://github.com/JDArmy/SharpXDecrypt
【内网渗透基础】一、信息收集

敏感文件收集

1.指定目录下搜集各类敏感文件dir /a /s /b d:"*.txt"dir /a /s /b d:"*.xml"dir /a /s /b d:"*.mdb"dir /a /s /b d:"*.sql"dir /a /s /b d:"*.mdf"dir /a /s /b d:"*.eml"dir /a /s /b d:"*.pst"dir /a /s /b d:"*conf*"dir /a /s /b d:"*bak*"dir /a /s /b d:"*pwd*"dir /a /s /b d:"*pass*"dir /a /s /b d:"*login*"dir /a /s /b d:"*user*"2.指定目录下的文件中搜集各种账号密码findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bakfindstr /si userpwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bakfindstr /si pwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bakfindstr /si login *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bakfindstr /si user *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bakfind /etc/ -name passwd -exec grep "root" {} ; > /tmp/test.txtfind /etc/ -name passwd -exec grep -H "root" {} ;

<<<  END >>>

原创文章|转载请附上原文出处链接

更多工具|关注作者查看

作者|混子Hacker

原文始发于微信公众号(混子Hacker):【内网渗透基础】一、信息收集

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月3日09:32:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【内网渗透基础】一、信息收集https://cn-sec.com/archives/3786513.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息