简单内网渗透刺探命令

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介:
1.ipconfig /all
//可以查看到当前网卡配置信息,包括所属域以及IP段

这个命令可以看到:主机名字---shwdm,IP--192.168.103.8,网关IP---192.168.103.10,DNS 域名解析地址IP---192.168.100.1,主WINS服务器IP---10.0.22.5

2.net view
//显示正由指定的计算机共享的域、计算机或资源的列表。如果在没有参数的情况下使用,则 net view 显示当前域中的计算机列表。

可以看到我们当前域共有8台机器,我们的这台机器--SHWDM 也在其中

3.ping 机器名
//显示该机器名的IP

如图PING BJCWSERVER,我们得到这个名字叫BJCWSERVER的主机IP为192.168.103.50

4.net view /domain
//查看有多少域

5.net view /domain:testdomain(testdomain 假设为目标的其中一个域)
//此命令是查看 testdomain域中的计算机列表

         

我们分别查看这三个域中的计算机列表,可以查到MYGROUP域下面只有一台叫NCSERVER的机器,而且系统是LINUX的,是个SAMBA 服务器

6.net user /domain
// 获取 所有域用户列表


7.net group /domain
//获取域用户组信息

8.net group "domain admins" /domain
//查看与管理组成员

9.net user domain-admin /domain
//查看管理员登陆时间, 密码 过期时间,是否有登陆脚本,组分配等信息!

10.net time /domain
//可以查看域时间,以及域服务器的名字(快速查找域的方法之一 By LCX)

总结下,通过这次信息收集,我们可以得到:

1.这个内网的网关为 192.168.103.10,DNS 域名解析IP为192.168.100.1,主WINS服务器为10.0.22.5

2.一共有三个域,其中WORKGROUP域下面有8台机器(本机亦属其域),POLYCOMRSS 域下面有一台,MYGROUP域下面有一台SAMBA SERVER,系统是LINUX

















本文转hackfreer51CTO博客,原文链接:http://blog.51cto.com/pnig0s1992/437730,如需转载请自行联系原作者

相关文章
渗透攻击实例-命令执行
渗透攻击实例-命令执行
|
安全 NoSQL 关系型数据库
网络安全——利用ssrf操作内网redis写入计划任务反弹shell
今天的内容是ssrf漏洞的利用,环境选择的是discuz含有ssrf漏洞的版本,通过该漏洞来写入redis计划任务反弹shell,直接看操作
651 0
网络安全——利用ssrf操作内网redis写入计划任务反弹shell
|
NoSQL 安全 网络协议
|
安全 网络协议 网络安全
浅谈内网渗透
内网穿透即NAT穿透,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题。通过映射端口,让外网的电脑找到处于内网的电脑。拿.....
|
安全 C#
[病毒分析]远程木马创建傀儡进程分析(下)
[病毒分析]远程木马创建傀儡进程分析
205 0
 [病毒分析]远程木马创建傀儡进程分析(下)
|
安全 Shell Linux
实战-使用msf渗透攻击win7主机并远程执行命令
实战-使用msf渗透攻击win7主机并远程执行命令
实战-使用msf渗透攻击win7主机并远程执行命令
|
安全 API
[病毒分析]远程木马创建傀儡进程分析(上)
[病毒分析]远程木马创建傀儡进程分析
384 0
[病毒分析]远程木马创建傀儡进程分析(上)
|
安全 API
[病毒分析]远程木马创建傀儡进程分析(中)
[病毒分析]远程木马创建傀儡进程分析
304 0
[病毒分析]远程木马创建傀儡进程分析(中)