内网渗透|域内信息收集(上)(一)

本文涉及的产品
云防火墙,500元 1000GB
简介: 内网渗透|域内信息收集(上)

渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。

一、内网信息收集概述

进入内网后,首先需要对当前网络环境进行判断:

• 我是谁:当前机器的角色

• 这是哪:当前机器所处网络环境的拓扑结构

主要信息:

本机信息收集

基础信息:

内网网段信息,查看网卡信息收集内部地址段的信息

内网大小

核心业务信息:

内网OA办公系统、邮件服务器、网络监控系统、财务应用系统、核心产品源码(SVN服务器、git服务器等)

其他信息:

管理员密码、浏览器密码、cookie、无线密码、数据库密码、VPN历史密码、Teamview历史密码等

其他用户session、3389和IPC$连接记录,各用户回收站信息、用户列表

host文件和DNS缓存信息

AV、补丁、进程、服务、端口、网络代理信息、软件列表

计划任务、账号密码策略和锁定策略、共享文件、web服务器配置文件

启动项、系统日志、Web服务器日志、防火墙规则

1.收集本机信息

手动收集信息

本机信息包括操作系统、权限、内网IP地址段、杀毒软件、端口、服务、补丁更新频率、网络连接、共享、会话等。

如果是域内主机,操作系统,应用软件,补丁、服务、杀毒软件一般都是批量安装的。

1.查询网络配置信息

ipconfig/all

3e9636bea5c1d5521874a34e9c5b7c16_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2.查询操作系统及软件的信息

systeminfo | findstr /B /C"OS 名称 " OS版本”

52363aaf38f6087e143b385723b953d2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

假如是英文版本就改为 Name 和· 版本就行

2.查看系统体系结构

echo %PROCESSOR_ARCHITECTURE%

b9abfe5c0fb63da6b1a2ccb890c8463f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

3.查看安装的路径及版本、路径

利用wmic 命令,将结果输出到文本文件

wmic product get name,version

fb9034423ceef672970549808122a72e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

利用powersHELL 命令,收集软件的版本信息

powershell "Get-WmiObject -class Win32_Product | Select-Object -Property name,version"

67fdfbac4c981d0c8c24a88d03e8fbbe_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

3.查询本机服务信息

wmic service list brief

6071fcadb822a7d693983a3b2890d5d5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

4.查询进程列表

tasklsit

3a7fada72259c1d00c8f2b0cd27c2972_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

wmic process brief

3391fc6c03ea4338fc73a6f4b1b7e220_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

5.查看启动程序信息

wmic startup get command ,caption

4f9bf100bc83a7ce5988dbdda00978d4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

6.查看计划任务

schtasks /query /fo LIST /v

b8536414ae84b02c4bb0a961022a73d1_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

7.查看主机开机时间

net statistics workstation

890aaf58d00c75605305efcbfb46a513_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

8.查询用户列表

执行如下命令,查看本机用户列表

net user

net localgroup administrator

fb6a24bdc5e3c6dcd40d1afaa33d3108_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

查看当前在线用户

query user || qwinsta

a6a6df0d1cbf4d83630cf58703de4764_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

9.列出或断开本地计算机与所连接的客户端之间的会话(需要管理员权限)

net sesssion

46a9123772d7f7fad10e4fe30fee0262_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

  1. 查询端口列表(常用命令)
    netstat -ano
    93577659c2070fb6c2b429abe86d3c60_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

11.查看补丁列表

systeminfo

4f381a9b2c1f4c3e0524405feb0573da_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用wmic命令查看安装在系统的补丁

wmic qfe get Caption ,Description ,HotFixID,InstalledOn

8788ed50f1cc10d079fe1b1ad453c0dc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

12.查询本机共享列表

net share

482f8675a18304323cec1c6f18ddc6f5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

wmic share get name,path,status

4e72c7abf54d4c6e35b304210e580e24_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


13.查询路由表及所有可用接口的Arp缓存表

route print

05b4a34b15ac41e14ef8428493903eab_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

   arp -a

1f94d68c6f2de18848f58aeb9aca4c12_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

14.查询防火墙相关配置

1.关闭防火墙

windows server 2003及之前的版本:

netsh firewall set opmode disable

windows server 2003及之后的版本:

netsh advfirewall set allprofiles state off

2.查看防火墙配置

netsh firewall show config

3.修改防火墙配置

windwos server 2003 及之前的版本,允许指定程序全部连接

netsh firewall add allowedprogram c:\nc.exe "allow nc" enable

windows server 2003之后的版本:

允许指定程序进入,命令如下:

netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"

允许指定程序退出,命令如下:

netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:\nc.exe"

允许3389端口放行:

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

Copy

4.自定义防火墙日志的存储位置

netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"

2.查看防火墙及配置

netsh firewall show config

129ce6395f35e8732ea20a0949363a60_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

15.查看代理配置情况

reg query "HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\INternet settings"

ab197747829083110fb6e05a103dfa69_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



相关文章
|
SQL 数据库连接 数据库
Qt实用技巧:Qt连接SQL Server数据库(需要配置ODBC)
Qt实用技巧:Qt连接SQL Server数据库(需要配置ODBC)
|
Nacos Docker 容器
关于NACOS-1.4.0未授权访问和旁路身份验证安全漏洞及其复现
关于NACOS-1.4.0未授权访问和旁路身份验证安全漏洞及其复现
|
12月前
|
关系型数据库 MySQL 分布式数据库
PolarDB MySQL数据库场景体验与测评
本文介绍如何在PolarDB上部署数据库,包括登录控制台、配置账号与数据库管理、执行SQL查询及调整Serverless配置等内容。通过创建测试表和数据操作演示了基本数据库管理功能,并展示了如何设置资源弹性扩缩、监控及备份数据。此外,还提供了关于节点切换、压测、加速复杂SQL查询、弹性并行查询及高可用性的详细场景体验说明,全方位展示了PolarDB的强大功能。
|
缓存 JavaScript 前端开发
用 vite 2 平滑升级 vue 2 + webpack 项目实战
用 vite 2 平滑升级 vue 2 + webpack 项目实战
|
自然语言处理 资源调度 JavaScript
JS 逆向基础篇:JS作用域和浏览器对象属性补环境
JS 逆向基础篇:JS作用域和浏览器对象属性补环境
587 1
|
人工智能 搜索推荐 语音技术
有道开源的国产语音库EmotiVoice爆火了!具有情绪控制功能的语音合成引擎!
有道开源的国产语音库EmotiVoice爆火了!具有情绪控制功能的语音合成引擎!
2275 0
|
存储 编译器 C++
嵌入式中C++ 编程习惯与编程要点分析
嵌入式中C++ 编程习惯与编程要点分析
101 1
|
JavaScript 安全 前端开发
【Vue2从入门到精通】五分钟带你摸透Vue生命周期
还在为vue生命周期太多不知道怎么用吗?5分钟带你摸透vue生命周期。什么是Vue生命周期?Vue 实例有⼀个完整的⽣命周期,也就是从开始创建、初始化数据、编译模版、挂载Dom -> 渲染、更新 -> 渲染、卸载、销毁等⼀系列过程。
290 0
【Vue2从入门到精通】五分钟带你摸透Vue生命周期
|
Web App开发 JavaScript 前端开发
[√]MeshBuffer和VertexFormat
[√]MeshBuffer和VertexFormat
119 1