信息收集之内网渗透(二)

★★免责声明★★
文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

0、前言

本文主要是一些命令的集合,会比较枯燥,需要自己动手操作。

内网信息收集可分为三部分:本机基础信息、网络信息和域环境信息。

1、本机基础信息收集

进入内网后,需要对当前机器角色的判断,对当前机器所处网络环境的拓扑结构进行分析和判断,对当前机器所处区域的判断。

注意:部分命令仅适合在win7

1.查看当前权限
whoami

2.查看指定用户的详细信息
net user username
net user username /domain

3.查看用户SID
whoami /all

4.查看网卡配置
ipconfig /all

5.查看服务器版本\补丁等
systeminfo

6.查看系统架构
echo %PROCESSOR_ARCHITECTURE%

7.查看安装的软件及版本
wmic product get name,version

8.查看本机服务信息
wmic service list brief

9.查询进程信息和列表
wmic process list brief
tasklist /v

10.查看启动程序信息
wmic startup get command,caption

11.查看计划任务
schtasks /query /fo LIST /v

12.查看主机开机时间
net statistics workstation

13.查看属于本地管理员组的用户
net localgroup administrators

14.查看当前在线用户
query user || qwinsta
quser

15.端口开放情况
netstat -nao

16.列出或者断开本地计算机和连接的客户端会话
net session

17.补丁列表
wmic qfe get Caption,Description,HotFixID,InstalledOn
systeminfo

18.查看本机共享和可访问共享列表
net share
wmic share get name,path,status

信息收集辅助: https://detect.secwx.com/
补丁对比辅助: https://i.hacking8.com/tiquan

防火墙相关

进站规则
netsh advfirewall firewall show rule name=all dir=in
netsh firewall show config

(1)关闭防火墙
netsh firewall set opmode disable // Windows Server 2003 系统及之前版本
netsh advfirewall set allprofiles state off // Windows Server 2003 之后系统版本

(2)修改防火墙配置
netsh firewall add allowedprogram c:\nc.exe “allow nc” enable
// Windows Server 2003 系统及之前版本,允许指定程序全部连接Windows Server 2003 之后系统版本, 情况如下:

//允许指定程序连入:
netsh advfirewall firewall add rule name=“pass nc” dir=in action=allow program=“C:\nc.exe”

//允许指定程序连出:
netsh advfirewall firewall add rule name=“Allow nc” dir=out action=allow program=“C:\nc.exe”

远程服务相关

①查询远程服务是否开启
注册表查询RDP是否开启(0x1为关闭、 0x0为开启)
REG QUERY “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fDenyTSConnections
②查看远程服务的端口
REG QUERY “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDPTcp” /v PortNumber
③修改远程服务端口
REG ADD “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDPTcp” /v PortNumber /t REG_DWORD /d x00003d3 (3389) 需要管理员

2、网络信息收集

分网段探测和存活主机探测。前者进行判断网络的架构,尽可能多的收集更多的网段,获得更多的网络信息,扩展可利用面。后者获取更多的存活主机,扩展利用点。获取更多的主机权限,同时获得更多的资产信息。

2.1、网段信息收集

1、 netstat -nato -p tcp
netstat -nato -p udp

2、 C:\Windows\System32\drivers\etc\hosts

3、 ipconfig

4、 远程连接管理工具

5、 远程连接记录
reg query “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Terminal Server Client\Servers” /s

6、 事件查看器 -> windows日志 -> 安全 -> id:4648

在这里插入图片描述

2.2、存活主机探测

1、利用ICMP协议探测内网
For /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.242.%I | findstr “TTL=”

命令参数解析:
for /L %I in (sequence) do command,for遍历
192.168.242.%I,代表要ping的网段:192.168.242.0网段
(1,1,254),第一个1和最后一个254,代表从1-254,中间那个1,代表,每次ping,递增1
-n 1,代表发送的回显请求数
-w 1,代表等待回复每次ping超时时间(毫秒)

在这里插入图片描述

2、arp
arp-scan.exe -t 192.168.242.1/24

在这里插入图片描述

3、tcp\udp
nmap -Pn -sT -p22,445,139,135 192.168.242.1/24

2.3、端口扫描

1、nmap
2、routescan
3、scanport

详细使用说明请参考博客:https://blog.csdn.net/qq_40989258/article/details/104064066

3、域环境信息收集

1.判断是否在域中
ipconfig /all 查看DNS信息, 是否存在域名
systeminfo 查看域(为WORKGROUP则没有域)
2.查询当前登录域及登录用户信息
net config workstation
3.判断主域
net time /domain // 域服务通常会同时作为时间服务器使用
4.查询域
net view /domain
5.查看域内用户组列表
net group /domain
相关组信息:
Domain Admins: 域管理员
Domain Computers: 域内机器
Domain Controllers: 域控制器(DC)
Domain Guests: 域访客, 权限低
Domain Users: 域普通用户
Enterprise Admins: 企业系统管理员(比Domain Admins权限高)
默认情况下: Domain Admins、 Enterprise Admins组中的用户对域内所有域控有完全控制权限
6.查询域内所有计算机
net group “domain computers” /domain
7.获取域内密码策略
net accounts /domain
8.获取域信任信息
nltest /domain_trusts
9.查看域控制器的计算机名
nltest /DCLIST:domainname
10.查看域控制器的主机名
Nslookup -tyoe=SRV _ldap._tcp
11.查看域控制器组
net group “Domain Controllers” /domain
// netdom query pdc (域控制器可执行)
12.查询域内所有用户列表
net user /domain
13.获取域内用户的详细信息
wmic useraccount get /all (用户名、 描述信息、 SID、 域名、 状态)
14.查询域管理员用户
net group “domain admins” /domain
15.查询管理员用户组
net group “Enterprise Admins” /domain

4、补充情报收集网站

分享Web渗透测试几个情报收集网站

360安全大脑: https://ti.360.cn/#/homepage
微步在线: https://x.threatbook.cn/
钟馗之眼: https://www.zoomeye.org/
搜索病毒总数: https://www.virustotal.com/gui/home/search
漏洞平台: https://www.shentoushi.top/

5、资料获取

如果需要上文提到的arp-scan.exe工具,请关注公众号:大象只为你,回复:信息收集。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/524105.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

PCL 点到三角形的距离(3D)

文章目录 一、简介二、实现代码三、实现效果参考资料一、简介 给定三角形ABC和点P,设Q为描述ABC上离P最近的点。求Q的一个方法:如果P在ABC内,那么P的正交投影点就是离P最近的点Q。如果P投影在ABC之外,最近的点则必须位于它的一条边上。在这种情况下,Q可以通过计算线段AB、…

【算法】动态规划练习(一)

目录 1137. 第 N 个泰波那契数 分析 代码 面试题 08.01. 三步问题 分析 代码 746. 使用最小花费爬楼梯 分析 代码 泰波那契序列 Tn 定义如下: T0 0, T1 1, T2 1, 且在 n > 0 的条件下 Tn3 Tn Tn1 Tn2 给你整数 n,请返回第 n 个泰波…

Redis: 持久化

文章目录 一、RDB持久化1、概念2、执行时机(1) 执行save命令(2)执行bgsave命令(3)Redis停机时(4)触发RDB条件 3、原理4、小结 二、AOF持久化1、概念2、AOF配置3、AOF文件重写4、RDB与…

中文地址分词器源码阅读(jiedi)

文章目录 structure.p文件pd.read_excelenumerate思维导图核心源码讲解jiedi.pytrain.py 总结 structure 点击左边的Structure按钮就如Structure界面。从Structure我们可以看出当前代码文件中有多少个全局变量、函数、类以及类中有多少个成员变量和成员函数。 其中V图标表示全…

HFSS仿真环形耦合器学习笔记

HFSS仿真环形耦合器学习笔记 文章目录 HFSS仿真环形耦合器学习笔记1、 理论基础2、 设计分析3、 仿真验证1、 求解器设置2、 建模3、 激励方式设置4、 边界条件设置5、 扫频设置6、 设计检查,仿真分析7、 数据后处理 1、 理论基础 环形定向耦合器的结构示意图如图所…

三分钟带你了解,可重构柔性装配生产线

产品个性化时代,产品小批量、多批次,行业常用高柔性的人-机混合装配线实现跨品类产品装配,但产品的装配质量一致性差、效率低成为行业痛点。富唯智能联合清华大学提出了可重构柔性装配方法和技术,实现跨品类产品的数控自动化装配。…

Spring 源码学习笔记(一)之搭建源码环境

前言 一直以来对 Spring 源码的理解不够全面,也不成条理,只是对其中的某小部分比较了解,所以从今天开始要重新系统学习 Spring 的源码了。 搭建源码环境 首先需要说明的是,源码环境并不是必须的,搭建源码环境唯一的好…

代码随想录算法训练营第四十六天 |139. 单词拆分 、卡码网56. 携带矿石资源

代码随想录算法训练营第四十六天 |139. 单词拆分 、卡码网56. 携带矿石资源 139. 单词拆分题目解法 卡码网56. 携带矿石资源题目解法 背包总结感悟 139. 单词拆分 题目 解法 题解链接 1. class Solution { public:bool wordBreak(string s, vector<string>& wordD…

JUC_1

进程 概述 进程&#xff1a;程序是静止的&#xff0c;进程实体的运行过程就是进程&#xff0c;是系统进行资源分配的基本单位 进程的特征&#xff1a;并发性、异步性、动态性、独立性、结构性 线程&#xff1a;线程是属于进程的&#xff0c;是一个基本的 CPU 执行单元&#x…

主机名控制者:DNS服务器

文章目录 什么是DNS用网络主机名取得IP的历史渊源DNS的主机名对应IP的查询流程合法DNS的关键&#xff0c;申请区域查询授权DNS数据库的记录&#xff1a;正解、反解、Zone的意义DNS数据库的类型&#xff1a;hint、Master/Slave架构 Client端的设置相关配置文件DNS的正、反解查询…

deepin 社区月报 | 2024年3月,多款应用重磅上新

内容来源&#xff1a;deepin 社区 deepin&#xff08;深度&#xff09;社区3月总览 2024年3月&#xff0c;有968位小伙伴加入了deepin&#xff08;深度&#xff09;社区大家庭&#xff0c;目前共有论坛伙伴152,779位&#xff1b; 在3月&#xff0c;deepin V23 Beta3共进行了5…

python 04字典映射

1.创建字典 &#xff08;1&#xff09;通过自己的输入创建字典 字典用大括号&#xff0c;至此&#xff0c;小括号( )表示元组&#xff0c;中括号[ ]表示列表&#xff0c;大括号{ }表示字典&#xff0c;python中最常用的三种数据结构就全了 &#xff08;2&#xff09;通过其他…

【C++进阶】哈希思想之哈希表和哈希桶模拟实现unordered_map和unordered_set

哈希表和哈希桶 一&#xff0c;什么是哈希二&#xff0c;关联式容器unordered_map/set1. unordered_map2. unordered_set 三&#xff0c;哈希的结构1. 哈希函数2. 哈希冲突 四&#xff0c;哈希表&#xff08;闭散列&#xff09;及其模拟实现五&#xff0c;哈希桶&#xff08;开…

练手项目层高阶3—《详解文件版本——通讯录管理系统》

文章目录 &#x1f6a9;前言&#x1f9e9;框架结构&#x1f4fa;效果展示&#x1f680;完整代码 &#x1f6a9;前言 我们前面写的两种方法&#xff08;静态和动态)&#xff0c;唯一缺点就是每次运行都要输入新的数据&#xff0c;很麻烦&#xff0c;也就是说写入的数据无法长久保…

树莓派5使用体验

原文地址&#xff1a;树莓派5使用体验 - Pleasure的博客 下面是正文内容&#xff1a; 前言 好久没有关于教程方面的博文了&#xff0c;由于最近打算入门嵌入式系统&#xff0c;所以就去购入了树莓派5开发板 树莓派5是2023年10月23日正式发售的&#xff0c;过去的时间不算太远吧…

XML文档节点导航与选择指南 | XPath基础知识

XPath&#xff08;XML Path Language&#xff09;是XSLT标准的主要组成部分。它用于在XML文档中浏览元素和属性&#xff0c;提供了一种强大的定位和选择节点的方式。 XPath的基本特点 代表XML路径语言&#xff1a; XPath是一种用于在XML文档中导航和选择节点的语言。 路径样式…

【CSS】新闻页面制作 案例一

&#xff08;大家好&#xff0c;今天我们将通过案例实战对之前学习过的CSS知识进行复习巩固&#xff0c;大家和我一起来吧&#xff0c;加油&#xff01;&#x1f495;&#xff09; 目录 一、前述 二、素材 案例文字素材 案例图片素材 三、案例分析 四、案例实施 五、应用…

Docker之镜像与容器的相关操作

目录 一、Docker镜像 搜索镜像 下载镜像 查看宿主机上的镜像 删除镜像 二、Docker容器 创建容器 查看容器 启停容器 删除容器 进入容器 创建/启动/进入容器 退出容器 查看容器内部信息 一、Docker镜像 Docker 运行容器前需要本地存在对应的镜像&#xff0c; 如…

安装包逆向2

import os import struct import lzma import hashlibDEBUG False # 调试标志 BASE_ADDRESS 0x00120200 # 基地址偏移量# Base类&#xff0c;用于存储基地址的数据 class Base:def __init__(self):self.startFilePos 0 # 基地址在文件中的起始位置self.data bytearray(0…

【蓝桥杯嵌入式】按键控制LED与LCD(必考三件套)

【蓝桥杯嵌入式】按键控制LED与LCD&#xff08;必考三件套&#xff09; 前言LED相关功能的实现LED基础功能函数&#xff08;点亮、全熄灭、翻转&#xff09;LED的闪烁与定时点亮熄灭流水灯的实现 按键的扫描及长短按、双击的实现按键的短按按键业务逻辑程序进程按键的长短按长短…