简单内网渗透刺探命令

简介:
1.ipconfig /all
//可以查看到当前网卡配置信息,包括所属域以及IP段

这个命令可以看到:主机名字---shwdm,IP--192.168.103.8,网关IP---192.168.103.10,DNS 域名解析地址IP---192.168.100.1,主WINS服务器IP---10.0.22.5

2.net view
//显示正由指定的计算机共享的域、计算机或资源的列表。如果在没有参数的情况下使用,则 net view 显示当前域中的计算机列表。

可以看到我们当前域共有8台机器,我们的这台机器--SHWDM 也在其中

3.ping 机器名
//显示该机器名的IP

如图PING BJCWSERVER,我们得到这个名字叫BJCWSERVER的主机IP为192.168.103.50

4.net view /domain
//查看有多少域

5.net view /domain:testdomain(testdomain 假设为目标的其中一个域)
//此命令是查看 testdomain域中的计算机列表

         

我们分别查看这三个域中的计算机列表,可以查到MYGROUP域下面只有一台叫NCSERVER的机器,而且系统是LINUX的,是个SAMBA 服务器

6.net user /domain
// 获取 所有域用户列表


7.net group /domain
//获取域用户组信息

8.net group "domain admins" /domain
//查看与管理组成员

9.net user domain-admin /domain
//查看管理员登陆时间, 密码 过期时间,是否有登陆脚本,组分配等信息!

10.net time /domain
//可以查看域时间,以及域服务器的名字(快速查找域的方法之一 By LCX)

总结下,通过这次信息收集,我们可以得到:

1.这个内网的网关为 192.168.103.10,DNS 域名解析IP为192.168.100.1,主WINS服务器为10.0.22.5

2.一共有三个域,其中WORKGROUP域下面有8台机器(本机亦属其域),POLYCOMRSS 域下面有一台,MYGROUP域下面有一台SAMBA SERVER,系统是LINUX

















本文转hackfreer51CTO博客,原文链接:http://blog.51cto.com/pnig0s1992/437730,如需转载请自行联系原作者

相关文章
|
8月前
|
移动开发 JavaScript 安全
记录一次社会工程学工具Seeker+ngrok
今天偶然刷bi站,刷到seeker结合ngrok进行社会工程学钓鱼的教程,下面话不多说,直接开始!
|
9月前
|
安全 网络协议 网络安全
浅谈内网渗透
内网穿透即NAT穿透,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题。通过映射端口,让外网的电脑找到处于内网的电脑。拿.....
|
网络协议 安全 Shell
|
Shell 网络安全 API
迷糊的提权方式以及利用ssrf到最终提权靶机(一)
迷糊的提权方式以及利用ssrf到最终提权靶机
74 0
迷糊的提权方式以及利用ssrf到最终提权靶机(一)
|
安全 Java 应用服务中间件
迷糊的提权方式以及利用ssrf到最终提权靶机(二)
迷糊的提权方式以及利用ssrf到最终提权靶机
81 0
迷糊的提权方式以及利用ssrf到最终提权靶机(二)
|
Shell 应用服务中间件 网络安全
迷糊的提权方式以及利用ssrf到最终提权靶机(三)
迷糊的提权方式以及利用ssrf到最终提权靶机
132 0
迷糊的提权方式以及利用ssrf到最终提权靶机(三)
|
Python
python脚本基于主机端口扫描信息搜集
python脚本基于主机端口扫描信息搜集
105 0
|
安全 Windows
高危Windows系统 SMB/RDP远程命令执行漏洞 手工修复办法
 1、Windows Update更新补丁方式: 更新方法:点击“开始”->“控制面板”->“Windows Update” ,点击“检查更新”-“安装更新”:   2、检查安装结果: 点击“查看更新历史记录”,检查安装的补丁: 3、重启系统生效 漏洞参考: https://blogs.
1407 0
|
网络安全
kali下Xerxes脚本实现DDOS攻击
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396372 ...
1404 0