手工 - 内网信息收集
当我们进入内网后,我们首先要判断我们所在的网络环境,
我们可以从3方面来对内网进行信息收集。
判断自己拿下主机的角色(收集本机信息)
对拿下的主机所处的网络环境进行分析判断。
对所处的网络区域进行判断。
判断自己拿下主机的角色(收集本机信息)
本机信息收集包含:
操作系统
权限
内网ip地址段
杀毒软件/补丁情况
开放端口
运行的服务
网络连接情况
共享文件/目录
会话
如果是域内主机的话,操作系统,补丁,杀毒软件等等都是批量安装的。
我们通过收集本机信息可以进一步了解到整个域的操作系统,软件,补丁安装,用户命名规范等等,方便进一步渗透测试。
1. 网络配置信息
ipconfig /all
2. 查询操作系统和版本信息
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
3. 查看安装软件以及版本/路径等
wmic product get name,version
powershell "Get-WmiObject -class Win32_Product | Select-Object -Property name, version"
4. 查看本机服务信息
wmic service list brief
5. 查询进程信息
tasklist /v
wmic process list brief
常见的杀毒软件进程
"avcenter.exe": "Avira(小红伞)",
"avguard.exe": "Avira(小红伞)",
"avgnt.exe": "Avira(小红伞)",
"sched.exe": "Avira(小红伞)",
"ashDisp.exe": "Avast网络安全",
"rtvscan.exe": "诺顿杀毒",
"ccapp.exe": "Symantec Norton",
"NPFMntor.exe": "Norton杀毒软件相关进程",
"ccSetMgr.exe": "赛门铁克",
"ccRegVfy.exe": "Norton杀毒软件自身完整性检查程序",
"vptray.exe": "Norton病毒防火墙-盾牌图标程序",
"ksafe.exe": "金山卫士",
"QQPCRTP.exe": "QQ电脑管家",
"Miner.exe": "流量矿石",
"AYAgent.exe": "韩国胶囊",
"patray.exe": "安博士",
"V3Svc.exe": "安博士V3",
"avgwdsvc.exe": "AVG杀毒",
"QUHLPSVC.exe": "QUICK HEAL杀毒",
"mssecess.exe": "微软杀毒",
"KSWebShield.exe": "金山网盾",
"rfwmain.exe": "瑞星防火墙",
"kpfwtray.exe": "金山网镖",
"BaiduSdSvc.exe": "百度杀毒-服务进程",
"BaiduSdTray.exe": "百度杀毒-托盘进程",
"BaiduSd.exe": "百度杀毒-主程序",
"SafeDogGuardCenter.exe": "安全狗",
"safedogupdatecenter.exe": "安全狗",
"safedogguardcenter.exe": "安全狗",
"SafeDogSiteIIS.exe": "安全狗",
"SafeDogTray.exe": "安全狗",
"SafeDogServerUI.exe": "安全狗",
"D_Safe_Manage.exe": "D盾",
"d_manage.exe": "D盾",
"yunsuo_agent_service.exe": "云锁",
"yunsuo_agent_daemon.exe": "云锁",
"hipstray.exe": "火绒",
"wsctrl.exe": "火绒",
"usysdiag.exe": "火绒",
"SPHINX.EXE": "SPHINX防火墙",
"bddownloader.exe": "百度卫士",
"baiduansvx.exe": "百度卫士-主进程",
"AvastUI.exe": "Avast!5主程序"
6. 查看启动程序信息
wmic startup get command,caption
7. 查看计划任务信息
schtasks /query /fo LIST /v
Tips: 可能会遇到 “错误: 无法加载列资源。” 原因是cmd 编码导致执行 chcp 437 即可,但是无法打印出非ascii字符。(非ascii字符都变问号"?")
8. 查看主机开机时间
net statistics workstation
9. 查询用户列表
net user
net localgroup administrators
query user||qwinsta
10. 列出或断开本地计算机与所连接的客户端之间的会话
net session
11. 查看端口列表
netstat -anp
netstat -ano
-a 显示所有 -n 不用别名显示,只用数字显示 -p 显示进程号和进程名 -o 显示拥有的与每个连接关联的进程 ID。
tips: 根据开放的端口,来判断本机器在内网中充当的角色。
12. 查看补丁列表
systeminfo
wmic qfe get Caption,Description,HotFixID,InstalledOn
Tips: 注意系统版本,补丁信息及更新频率,域内主机通常为批量打补丁。
13. 查询本机共享列表
net share
wmic share get name,path,status
14. 查询路由表及所有可用接口的路由表
arp -a
route print
15. 查看防火墙相关配置
关闭防火墙:
netsh firewall show config
- Windows Server 2003 之前系统。
netsh firewall set opmode disable
- Windows Server 2003 之后系统。
netsh advfirewall set allprofiles state off
修改防火墙配置:
Windows Server 2003系统及以前的版本,允许指定应用程序全部连接。
netsh firewall add allowedprogram c:nc.exe "allow nc" ennable
Windows Server 2003 以后的系统版本。
// 允许指定应用程序连入
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:nc.exe"
// 允许指定应用程序连出
netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:nc.exe"
允许3389端口放行。
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=alow
16. 查看并开启远程连接服务
reg query "hkey_local_machinesystemcurrentcontrolsetcontrolterminal serverwinstationsRDP-Tcp" /v portnumber
Tips: 输出为16进制解码即可。
Windows Server 2003开启3389方法。
wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
Windows Server 2008 和Windows Server 2012开启3389方法运行下面三条命令。
wmic /namespace:\rootcimv2terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
wmic /namespace:\rootcimv2terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1reg add "HKLMSYSTEMCURRENTCONTROLSETCONTROLTERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
Tips: 需要在管理员权限下运行。
17. 查看当前权限
whoami
hostname
Windows 7
下获取System
权限。
sc create syscmd binPath= "cmd /K start" type= own type=interact // 创建任务
net start syscmd // 运行 syscmd 任务
sc delete syscmd // 删除 syscmd 任务
18. 查看域SID
whoami /all
19. 判断是否存在域
1. 通过网络配置信息来查询是否存在域。
ipconfig /all
Tips: 如果存在多网卡(内网卡和外网卡)可能是边界服务器。
2. 通过查询系统详细信息来判断是否存在域。
systeminfo|findstr "Domain"
systeminfo|findstr "域"
3. 查看域当前的时间
net time /domain
4. 查看当前登陆域
net config workstation
20. 查看域或工作组中的计算机列表
net view /domain
http://www.secbook.info/index.php/archives/56.html(文章部分参考)
kevin博客:http://akevin.cn
- Spring中的事件驱动模型(一)
- Python 深浅拷贝
- Spring Cloud Bus中的事件的订阅与发布(一)
- css hover对其包含的元素进行样式设置
- JSON 数据使用方法
- Eureka Server之间的注册表信息同步
- .NET Core 观察者模式 以及 delegate 和 event
- webapp设置适应pc和手机的页面宽高以及布局层叠图片文字
- 比较Spring AOP与AspectJ
- Promise原理解析与实现
- Spring Cloud 覆写远端的配置属性
- C语言心得一
- .NET Core装饰模式和.NET Core的Stream
- Nginx反向代理,负载均衡,redis session共享,keepalived高可用
- JavaScript 教程
- JavaScript 编辑工具
- JavaScript 与HTML
- JavaScript 与Java
- JavaScript 数据结构
- JavaScript 基本数据类型
- JavaScript 特殊数据类型
- JavaScript 运算符
- JavaScript typeof 运算符
- JavaScript 表达式
- JavaScript 类型转换
- JavaScript 基本语法
- JavaScript 注释
- Javascript 基本处理流程
- Javascript 选择结构
- Javascript if 语句
- Javascript if 语句的嵌套
- Javascript switch 语句
- Javascript 循环结构
- Javascript 循环结构实例
- Javascript 跳转语句
- Javascript 控制语句总结
- Javascript 函数介绍
- Javascript 函数的定义
- Javascript 函数调用
- Javascript 几种特殊的函数
- JavaScript 内置函数简介
- Javascript eval() 函数
- Javascript isFinite() 函数
- Javascript isNaN() 函数
- parseInt() 与 parseFloat()
- escape() 与 unescape()
- Javascript 字符串介绍
- Javascript length属性
- javascript 字符串函数
- Javascript 日期对象简介
- Javascript 日期对象用途
- Date 对象属性和方法
- Javascript 数组是什么
- Javascript 创建数组
- Javascript 数组赋值与取值
- Javascript 数组属性和方法
- centos6.8下hadoop3.1.1完全分布式安装指南(推荐)
- 批处理模式下运行 top 命令的方法
- 关于CentOs系统自带python和yum卸载后的解决办法
- Linux sftp命令用法总结
- CentOS 7中搭建NFS文件共享存储服务的完整步骤
- centos 7中添加一个新用户并授权的步骤详解
- Linux下Apache HTTP Server 2.4.26安装教程
- 详解linux下查看系统版本号信息的方法(总结)
- 详解Centos8 配置静态IP的实现
- Linux server配置安装Java与Tomcat服务器教程详解
- Ubuntu系统下安装ImageMagick出错的解决过程
- linux 远程控制windows系统下的程序(三种方法)
- 详解Linux上svn命令行批量操作
- 详解linux ntp服务器时间同步设置
- CentOS设置静态IP的方法总结