内网渗透-信息收集

一、前言

对于所有的渗透而言,信息收集是最重要的一步,关系着后续的所有进程。对于内网渗透来说,信息收集主要就是对所拿下的一台主机进行信息探索。这里主要介绍一些常用的命令。

二、获得主机的基本信息

1.获取主机名hostname

{%asset_img 1.png %}

2.获取系统信息systeminfo

3.查看进程信息tasklist ;这个命令可以查看当前主机运行了哪些进程。

三、域信息

收集域信息是必须的,首先判断一台主机是否存在域;基本上net 命令后面执行/domain 有域就可以执行成功;比如net time /domain.执行成功之后就会看到主域的时间和主域的信息和主机名。

查看域控: net group "domain controllers"

1.ipconfig /all

可以看到主机的域信息和ip信息。

2.net group /domain

查看域内的组信息。

3.net user /domain

查看域用户

4.net group "domain admins" /domain

查看域内的管理员。

这里基本上都是使用到net 那就介绍一下net的语法吧

net user: 用于管理本地计算机上的用户帐户。您可以使用它来创建、修改、删除用户帐户,以及更改用户密码。

net group: 用于管理本地计算机上的用户组。它允许您创建、修改和删除用户组,以及管理组成员。

net share: 用于管理共享文件夹和打印机。您可以使用它来创建、修改和删除共享,以及查看共享的状态。

net view: 用于查看网络上可用的计算机和共享资源列表。它可以帮助您查看网络中的其他计算机。

net use: 用于连接到或断开网络共享资源,如文件夹或打印机。您可以使用它来映射网络驱动器,使共享资源在本地计算机上可用。

net time: 用于同步计算机的时间与网络时间服务器,以确保计算机的时钟准确。

net start 和 net stop: 用于启动或停止 Windows 服务。您可以使用这些命令来管理系统中正在运行的服务。

netstat: 用于查看网络连接和统计信息,包括本地和远程计算机之间的网络连接。

四、用户信息

域信息收集之后再查看一下当前主机的信息。通常查看当前主机有些什么特权

1.whoami /all
可以一键查看当前用户的信息和特权

2.whoami /priv 只查看特权

3.quser 查看在线的用户

五、网络信息

1.arp -a

可查看网卡信息

2.netstat -a

监听的端口

3.探测出网情况

powershell -c "1..65535 | % {echo ((new-object Net.Sockets.TcpClient).Connect('allports.exposed',$_)) $_ } 2>$null"

六、防火墙

查看防火墙状态 netsh advfirewall show allprofiles
防火墙日志目录 netsh firewall show logging
防火墙规则 netsh advfirewall firewall show rule name=all
netsh firewall show config
netsh firewall show state

七、密码信息,票据信息

密码信息,有的密码是保存在浏览器的填充中。

票据信息可以使用cmdkey /l

klist

文章主要参考:https://websec.readthedocs.io/zh/latest/intranet/windows/info.html#section-5

posted @ 2024-05-26 22:08  云岛夜川川  阅读(5)  评论(0编辑  收藏  举报