内网信息收集主要包括当前主机的信息、当前主机所处的网络环境的拓扑结构以及主机所处的位置等。渗透的本质是信息收集,信息收集的深度关系直接关系到了内网渗透的失败。
System Information Discovery
系统信息发现
查询操作系统和版本信息
window
1 |
systeminfo 系统信息 |
linux
1 |
cat /etc/issue 查看系统名称 |
例子:
1 |
root@iZnbnu828xckp1Z:~# uname -a |
各个部分详解
1 |
Linux 内核名称 uname -s |
System Network Configuration Discovery
系统网络配置发现包括如下几个部分
1.查看网络配置
window
1 |
ipconfig /all |
linux
1 |
ifconfig |
2.查看arp缓存表
1 |
arp -a |
3.查询路由表
window
1 |
route print |
linux
1 |
route |
4.防火墙
window
1 |
netsh firewall show config 查看防火墙 |
System Network Connections Discovery
系统网络连接发现
window
1 |
netstat 网络连接信息 |
linux
1 |
lsof -i (udp/tcp) 列出当前所有的网络连接 |
查看代理
1 |
reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings" |
System Owner/User Discovery
window
1 |
net user 查看本机用户列表 |
linux
1 |
whoami #我现在登录的用户 |
System Service Discovery
window
1 |
wmic service list brief |
linux
1 |
service -status-all 检查所有服务状态 |
Process Discovery
window
1 |
tasklist 查看当前进程列表和进程用户 |
linux
1 |
ps aux #查看全部进程信息 |
linux
1 |
dpkg -l #查看安装的软件包 |
Account Discovery
Application Window Discovery
window
1 |
wmic startup get command,caption 查看已启动的程序信息 |
Browser Bookmark Discovery
Domain Trust Discovery
File and Directory Discovery
Network Share Discovery
window
1 |
net share |
Network Sniffing
Password Policy Discovery
Peripheral Device Discovery
Permission Groups Discovery
Query Registry
Remote System Discovery
查询远程服务
1 |
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlset\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber |
连接端口为16进制数0xd3d,转换为10进制就是3389
查看同网段主机
1 |
FOR /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.0.%I | findstr "TTL=" |
Security Software Discovery
常见的杀毒软件
1 |
360sd.exe 360杀毒 |
Virtualization/Sandbox Evasion
参考文章
内网渗透之信息收集-Linux系统篇
Pentest WiKi Part1 信息收集
内网渗透初识—信息收集
后渗透攻防的信息收集之CMD下信息收集
域渗透基础简单信息收集
FROM :blog.cfyqy.com | Author:cfyqy
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论