本机信息收集
查询网络配置
查询用户列表
net user 查看本机用户列表
net localgroup administrators 本机管理员(通常含有域用户)
query user || qwinsta 查看当前在线用户(Win7下可执行)
查询进程列表
tasklist /v
wmic process list brief
关注有无杀毒软件,有无VPN,如果是域机器,查看到存在某杀毒软件,可推测整个域都装有该杀毒软件
查询操作系统及安装软件版本信息
获取操作系统和版本信息
systeminfo | findstr /B/C:”OS Name” /C:”OS Version”(英文)
systeminfo | findstr /B/C:”OS 名称” /C:”OS 版本”(中文)
查看安装软件以及版本,路径等
wmic product get name,version
powershell “Get-WmiObject -class Win32_Product | Select-Object -Property name,version”
查询端口列表
netstat -ano
查询补丁列表
systeminfo 可以看到是否存在域、补丁
wmic qfe get Caption,Description,HotFixID,installedon
查询本机共享
net share
net share \\hostname
wmic share get name,path,status
补充: wmic是windows系统自带的命令行管理工具,支持批处理脚本执行,可管理远程计算机,被管理的机器不必安装wmic,后期横向渗透的时候优先使用
查询防火墙配置
查询防火墙配置
netsh firewall show config
关闭防火墙
1.WIndows Server2003系统及以前版本
netsh firewall set opmode disable
2.Windows Server2003之后系统版本
netsh advfirewall set allprofiles state off
net stop windefend
修改防火墙的配置
允许指定程序连入
netsh advfirewall firewall add rule name=”pass nc” dir=in action=allow program=”C:\nc.exe”
允许指定程序连出
netsh advfirewall firewall add rule name=”Allow nc” dir=out action=allow program=”C:\nc.exe”
允许3389端口放行
netsh advfirewall firewall add rule name=”Remote Desktop” protocol=TCP dir=in localport=3389 action=allow
查询并开启远程连接服务
Windows Server 2008和Windows Server 2012开启3389方法
wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS != “”) call setallowtsconnections 1
wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName=’RDP-Tcp’) call setuserauthenticationrequired 1
reg add “HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER” /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
查询当前权限
whoami 和hostname搭配看是否是域用户
whoami /all 获取域SID
当创建一个域用户时,域控制器就会给它分配一个SID,类似MAC地址是唯一的,后面令牌窃取的就是SID这个东西
net user XXX /domain查询指定账号的详细信息