内网渗透|域内信息收集(上)(一)

本文涉及的产品
云防火墙,500元 1000GB
简介: 内网渗透|域内信息收集(上)

渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。

一、内网信息收集概述

进入内网后,首先需要对当前网络环境进行判断:

• 我是谁:当前机器的角色

• 这是哪:当前机器所处网络环境的拓扑结构

主要信息:

本机信息收集

基础信息:

内网网段信息,查看网卡信息收集内部地址段的信息

内网大小

核心业务信息:

内网OA办公系统、邮件服务器、网络监控系统、财务应用系统、核心产品源码(SVN服务器、git服务器等)

其他信息:

管理员密码、浏览器密码、cookie、无线密码、数据库密码、VPN历史密码、Teamview历史密码等

其他用户session、3389和IPC$连接记录,各用户回收站信息、用户列表

host文件和DNS缓存信息

AV、补丁、进程、服务、端口、网络代理信息、软件列表

计划任务、账号密码策略和锁定策略、共享文件、web服务器配置文件

启动项、系统日志、Web服务器日志、防火墙规则

1.收集本机信息

手动收集信息

本机信息包括操作系统、权限、内网IP地址段、杀毒软件、端口、服务、补丁更新频率、网络连接、共享、会话等。

如果是域内主机,操作系统,应用软件,补丁、服务、杀毒软件一般都是批量安装的。

1.查询网络配置信息

ipconfig/all

3e9636bea5c1d5521874a34e9c5b7c16_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2.查询操作系统及软件的信息

systeminfo | findstr /B /C"OS 名称 " OS版本”

52363aaf38f6087e143b385723b953d2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

假如是英文版本就改为 Name 和· 版本就行

2.查看系统体系结构

echo %PROCESSOR_ARCHITECTURE%

b9abfe5c0fb63da6b1a2ccb890c8463f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

3.查看安装的路径及版本、路径

利用wmic 命令,将结果输出到文本文件

wmic product get name,version

fb9034423ceef672970549808122a72e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

利用powersHELL 命令,收集软件的版本信息

powershell "Get-WmiObject -class Win32_Product | Select-Object -Property name,version"

67fdfbac4c981d0c8c24a88d03e8fbbe_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

3.查询本机服务信息

wmic service list brief

6071fcadb822a7d693983a3b2890d5d5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

4.查询进程列表

tasklsit

3a7fada72259c1d00c8f2b0cd27c2972_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

wmic process brief

3391fc6c03ea4338fc73a6f4b1b7e220_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

5.查看启动程序信息

wmic startup get command ,caption

4f9bf100bc83a7ce5988dbdda00978d4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

6.查看计划任务

schtasks /query /fo LIST /v

b8536414ae84b02c4bb0a961022a73d1_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

7.查看主机开机时间

net statistics workstation

890aaf58d00c75605305efcbfb46a513_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

8.查询用户列表

执行如下命令,查看本机用户列表

net user

net localgroup administrator

fb6a24bdc5e3c6dcd40d1afaa33d3108_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

查看当前在线用户

query user || qwinsta

a6a6df0d1cbf4d83630cf58703de4764_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

9.列出或断开本地计算机与所连接的客户端之间的会话(需要管理员权限)

net sesssion

46a9123772d7f7fad10e4fe30fee0262_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

  1. 查询端口列表(常用命令)
    netstat -ano
    93577659c2070fb6c2b429abe86d3c60_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

11.查看补丁列表

systeminfo

4f381a9b2c1f4c3e0524405feb0573da_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用wmic命令查看安装在系统的补丁

wmic qfe get Caption ,Description ,HotFixID,InstalledOn

8788ed50f1cc10d079fe1b1ad453c0dc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

12.查询本机共享列表

net share

482f8675a18304323cec1c6f18ddc6f5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

wmic share get name,path,status

4e72c7abf54d4c6e35b304210e580e24_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


13.查询路由表及所有可用接口的Arp缓存表

route print

05b4a34b15ac41e14ef8428493903eab_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

   arp -a

1f94d68c6f2de18848f58aeb9aca4c12_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

14.查询防火墙相关配置

1.关闭防火墙

windows server 2003及之前的版本:

netsh firewall set opmode disable

windows server 2003及之后的版本:

netsh advfirewall set allprofiles state off

2.查看防火墙配置

netsh firewall show config

3.修改防火墙配置

windwos server 2003 及之前的版本,允许指定程序全部连接

netsh firewall add allowedprogram c:\nc.exe "allow nc" enable

windows server 2003之后的版本:

允许指定程序进入,命令如下:

netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"

允许指定程序退出,命令如下:

netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:\nc.exe"

允许3389端口放行:

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

Copy

4.自定义防火墙日志的存储位置

netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"

2.查看防火墙及配置

netsh firewall show config

129ce6395f35e8732ea20a0949363a60_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

15.查看代理配置情况

reg query "HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\INternet settings"

ab197747829083110fb6e05a103dfa69_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



相关文章
|
算法 索引
什么工具可用来建立永久知识库
什么工具可用来建立永久知识库
67 0
|
3月前
|
安全 网络协议 网络安全
Python 渗透测试:黑客内外网信息收集.(帮助 得到信息攻击计算机内外网.)
Python 渗透测试:黑客内外网信息收集.(帮助 得到信息攻击计算机内外网.)
37 0
|
4月前
|
安全 网络协议 关系型数据库
【信息收集】 端口信息收集
网络通信依赖端口来区分不同的服务。这些逻辑端口范围从0到65535,其中0-1023为知名端口,常用于特定服务如FTP(20和21)、HTTP(80)、SSH(22)等;1024-49151为注册端口,49152-65535为动态或私有端口。端口分为TCP和UDP,分别对应面向连接和无连接的协议。开放端口可能带来安全风险,如弱口令、漏洞利用等,需注意防护。NMAP工具可用于端口扫描,识别网络上开放的服务。
54 5
|
4月前
|
域名解析 负载均衡 网络协议
【信息收集】 IP信息收集
IP信息收集、CDN、C段、DNS记录
46 3
|
5月前
|
安全 数据可视化 JavaScript
【内网安全】域信息收集&应用网络凭据&CS插件&Adfind&BloodHound
【内网安全】域信息收集&应用网络凭据&CS插件&Adfind&BloodHound
|
6月前
|
Ubuntu 网络协议 网络安全
信息收集 -- 主机发现
信息收集 -- 主机发现
35 0
|
6月前
|
网络协议 Unix Linux
【网络安全 | 信息收集】操作系统判定及端口扫描(全网最详析)
【网络安全 | 信息收集】操作系统判定及端口扫描(全网最详析)
205 0
|
安全 网络协议 网络安全
干货 | 内网信息收集总结(上)
干货 | 内网信息收集总结(上)
216 0
|
网络协议 安全 网络安全
内网渗透|域内信息收集(上)(二)
内网渗透|域内信息收集(上)
209 0
内网渗透|域内信息收集(上)(二)
|
数据安全/隐私保护
内网渗透 -- 添加域服务
内网渗透 -- 添加域服务
117 0
内网渗透 -- 添加域服务