User-Profile-Image
hankin
  • 5
请到[后台->外观->菜单]中设置菜单。
  • 分类
    • 靶机渗透
    • 计算机小技巧
    • 未分类
    • 数据结构
    • 内网渗透
    • 代码审计
    • XSS
    • WEB安全漏洞学习
    • Web
    • python
    • PHP
    • NodeJS
    • MYSQL
    • Misc
    • JavaScript
    • Docker
    • CTF相关知识点
    • CTFWP
    • Crypto
    • Cobalt Strike
  • 页面
  • 友链
    • 三哥的博客
    • Root师傅的博客
    • EDS师傅的博客
    • 天正哥的博客
    • 天尘翼师傅的博客
    • 熵增师傅的github
    • 信仰的博客
    • Jadore的博客
Help?

Please contact us on our email for need any support

Support
    首页   ›   内网渗透   ›   正文
内网渗透

工作组信息收集

2020-12-24 16:08:30
692  0 0

Contents

  • 1 本机信息收集
    • 1.1 查询网络配置
    • 1.2 查询用户列表
    • 1.3 查询进程列表
    • 1.4 查询端口列表
    • 1.5 查询补丁列表
    • 1.6 查询本机共享
    • 1.7 查询防火墙配置
    • 1.8 查询当前权限

本机信息收集

查询网络配置

查询用户列表

net user 查看本机用户列表

net localgroup administrators 本机管理员(通常含有域用户)

query user ||  qwinsta  查看当前在线用户(Win7下可执行)

查询进程列表

tasklist /v

wmic process list brief

关注有无杀毒软件,有无VPN,如果是域机器,查看到存在某杀毒软件,可推测整个域都装有该杀毒软件

查询操作系统及安装软件版本信息

获取操作系统和版本信息

systeminfo | findstr /B/C:”OS Name” /C:”OS Version”(英文)

systeminfo | findstr /B/C:”OS 名称” /C:”OS 版本”(中文)

查看安装软件以及版本,路径等

wmic product get name,version

powershell “Get-WmiObject -class Win32_Product | Select-Object -Property name,version”

查询端口列表

netstat -ano

查询补丁列表

systeminfo   可以看到是否存在域、补丁

wmic qfe get Caption,Description,HotFixID,installedon

查询本机共享

net share

net share \\hostname

wmic share get name,path,status

补充:
wmic是windows系统自带的命令行管理工具,支持批处理脚本执行,可管理远程计算机,被管理的机器不必安装wmic,后期横向渗透的时候优先使用

查询防火墙配置

查询防火墙配置

netsh firewall show config
关闭防火墙
1.WIndows Server2003系统及以前版本
netsh firewall set opmode disable
2.Windows Server2003之后系统版本

netsh advfirewall set allprofiles state off

net stop windefend

修改防火墙的配置

允许指定程序连入

netsh advfirewall firewall add rule name=”pass nc” dir=in action=allow program=”C:\nc.exe”

允许指定程序连出

netsh advfirewall firewall add rule name=”Allow nc” dir=out action=allow program=”C:\nc.exe”

允许3389端口放行

netsh advfirewall firewall add rule name=”Remote Desktop” protocol=TCP dir=in localport=3389 action=allow

查询并开启远程连接服务

Windows Server 2008和Windows Server 2012开启3389方法

wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS != “”) call setallowtsconnections 1

wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName=’RDP-Tcp’) call setuserauthenticationrequired 1

reg add “HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER” /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

查询当前权限

whoami  和hostname搭配看是否是域用户

whoami /all 获取域SID

当创建一个域用户时,域控制器就会给它分配一个SID,类似MAC地址是唯一的,后面令牌窃取的就是SID这个东西

net user XXX /domain查询指定账号的详细信息

 

 

 

评论 (0)

点击这里取消回复。

欢迎您 游客  

近期文章
  • SUCTF 2019 Guess_game
  • Python pickle反序列化
  • [安洵杯 2019]easy_serialize_php
  • Session反序列化
  • 原生类序列化
近期评论
    文章归档
    • 2021年1月
    • 2020年12月
    • 2020年11月
    • 2020年9月
    • 2020年7月
    • 2020年6月
    • 2020年5月
    • 2020年4月
    • 2020年3月
    • 2020年2月
    • 2020年1月
    分类目录
    • Cobalt Strike
    • Crypto
    • CTFWP
    • CTF相关知识点
    • Docker
    • JavaScript
    • Misc
    • MYSQL
    • NodeJS
    • PHP
    • python
    • Web
    • WEB安全漏洞学习
    • XSS
    • 代码审计
    • 内网渗透
    • 数据结构
    • 未分类
    • 计算机小技巧
    • 靶机渗透
    功能
    • 登录
    • 项目feed
    • 评论feed
    • WordPress.org
    分类目录
    Copyright © 2021 网站备案号: 蒙ICP备20000552号-1
    smarty_hankin 主题. Designed by hankin
    主页
    页面
    博主
    purplet 管理员
    努力并有所方向
    157 文章 0 评论 21227 浏览
    测试
    测试