内网渗透-内网信息收集、内网探测

基本信息收集

systeminfo #详细信息
net start #启动服务
tasklist #进程列表
schtasks #计划任务

判断是否存在域

Ipconfig /all #判断是否存在域环境-dns
Net view /domain #判断是否存在域环境
net time /domain  #域成员会去主域那里去同步时间
netstat -ano #当前网络端口开放
nslookup 主域名称  #用nslookup去反向解析主域的ip地址

查询域管理员信息

Net group "Domain Admins" /domain #查询域管理员账户
Net group "Enterprise Admins" /domain #查询域管理员用户组
Net group "Domain Controllers" /domain #查询域控制器
systeminfo  #查询系统详细信息

收集用户和组信息

net user #本地用户
net localgroup #本地用户组
net user /domain #获取域用户信息
net group /domain #获取与用户组信息
Domain Admins: 域管理员(默认对域控制器有完全控制权)
Domain Computers: 域内机器Domain Controllers: 域控制器1
Domain Guest: 域访客,权限低
Domain Users: 域用户
Enterprise Admins: 企业系统管理员用户(默认对域控制器有完全控制权)
wmic useraccount get /all #获取域用户详细信息

凭据信息收集

收集各种密文,明文,口令等,为后续横向渗透做好测试准备
计算机用户 HASH,明文获取-mimikatz(win),mimipenguin(linux)
计算机各种协议服务口令获取-LaZagne(all),XenArmor(win)
1.站点源码备份文件、数据库备份文件等
2.各类数据库 Web 管理入口,如 PHPMyAdmin
3.浏览器保存密码、浏览器 Cookies
4.其他用户会话、3389 和 ipc$连接记录、回收站内容
5.Windows 保存的 WIFI 密码
6.网络内部的各种帐号和密码,如:Email、VPN、FTP、OA 等

``

posted @   老徐不老_cloud  阅读(21)  评论(0编辑  收藏  举报
努力加载评论中...
点击右上角即可分享
微信分享提示