收集本機的信息
手動收集信息
ipconfig /all
tasklist //查看當前進程列表和進程用戶
wmic process list brief //查看進程信息
netstat -an | findstr "3389" //查看3389端口是否開啟
查看啟動程序信息
wmic startup get command,caption
schtasks /query /fo LIST /v //查看計划任務
net statistics workstation //查看主機開機時間
net user //查詢用戶列表
net localgroup administrators //獲取本地管理員(通常包含域用戶)信息
默認Domain Admins組中為域內機器的管理員用戶
query user || qwinsta //查看當前在線用戶
net session //列出或斷開本地計算機與所連接的客戶端之間的會話
systeminfo //查看系統詳細信息
wmic qfe get Caption,Description,HotFixID,InstalledOn //查看安裝在系統中的補丁
net share //查看本機共享列表和可訪問的域共享列表
wmic share get name,path,status //wmic命令查看
route print
arp -a
防火牆相關配置
(1)關閉防火牆
Windows Server 2003及之前版本
netsh firewalll set opmode disable
Windows Server 2003之后版本
netsh advfirewall set allprofiles state off
(2)查看防火牆配置
netsh firewall show config
(3)修改防火牆配置
Windows Server 2003及之前版本
netsh firewall add allowedprogram c:\nc.exe "allow nc" enable
Windows Server 2003之后版本
·允許指定程序進入
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"
·允許程序退出
netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:\nc.exe"
·允許3389端口放行
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
(4)自定義防火牆日志的存儲位置
netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"
查詢並開啟遠程連接服務
(1)查詢遠程連接端口
netstat -an | find "3389" //查看3389端口是否開啟
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\winStations\RDP-Tcp" /V PortNumber
(2)在 Windows Server2003中開啟3389端口
wmic path win32 terminalservicesetting where(__CLASS! ="") call setallowtsconnections 1
(3)在 Windows Server2008和 Windows Server2012中開啟3389端口
wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1 wmic/namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1 reg add "HKLM\ SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSinglesessionPerUser /t REG_DWORD /d 0 /f
(4)Windows 7
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
自動信息收集
Wimc(管理工具命令行)是最有用的windows命令行工具。默認情況下,任何版本的windowsXP的低權限用戶不能訪問WMIC,Windows 7以上版本的地權限用戶允許訪問WIMC並執行相關查詢操作
下載:http://www.fuzzysecurity.com/scripts/files/wmic_info.rar
執行腳本會生成一個html文件
Empire 下主機信息收集: https://blog.csdn.net/Fly_hps/article/details/80563407
usemodule situational_awareness/host/winenum :查看本機用戶、域組成員、密碼設置時間、剪貼板內容、系統基本信息、網絡適配器信息等
situational_awareness/host/computerdetails 模塊幾乎包含了系統中所有有用的信息
查詢當前權限
whoami
-
本地普通用戶
-
本地管理員用戶
-
域內用戶
獲取域sid
whoami /all
查詢指定用戶詳細信息
net user xxx /domain
可以看到,此用戶屬於domain組
判斷域
ipconfig /all
systeminfo
查詢當前登錄域及登錄用戶信息
net config workstation
判斷主域
net time /domain
-
存在域,但當前用戶不是域用戶 :拒絕訪問
-
存在域,且當前用戶是域用戶
-
當前網絡環境為工作組:找不到WORKGROUP的域控制器
探測域內存活主機
利用NetBIOS工具
利用ICMP協議快速探測內網
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.0.%I |findstr "TTL="
掃描域內端口
Metasploit端口掃描
-
auxiliary/scanner/portscan/tcp
PowerSploit 的 Invoke-portscan.ps1
Nishang :Invoke-PortScan模塊
端口Banner信息
banner 信息來表示歡迎語,其中會包含一些敏感信息,所以獲取 banner 也屬於信息搜集的范疇。在滲透測試中,典型的 4xx、5xx 信息泄露就屬於 banner 泄露的一種。在 banner 信息中,可以獲取到軟件開發商、軟件名稱、服務類型、版本號等。而版本號有時候就會存在公開的 CVE 問題,可以直接進行利用。
收集域內基礎信息
查詢域 net view /domain
查詢域內所有主機 netview /domain:域名
查詢域內所有用戶組列表 net view /domain
系統自帶的常見用戶身份如下
默認情況下Domain Admins、Enterprise Admins對域內控制器有完全控制權限
Domain Admins:域管理組
Domain Users:組用戶組
Domain Computers:域內機器
Domain Guest :域訪客,權限較低
Enterprise Admins:企業系統管理組
Schema Admins:架構管理員組
查詢所有域成員計算機列表
net group "domain computer" /domain
獲取域密碼信息
net accounts /domain
獲取域信任信息
nltest /domain_trusts
查找域控制器
查看域控制器的機器名
nltest /DCLIST:god
域控制器機器名為OWA
查看域控制器的主機名
Nslookup -type=SRV _ldap._tcp
域控制器的主機名為dc
查看當前時間
net time /domain
查看域控制器組
net group "Domain Controllers" /domain
獲取域內的用戶和管理員信息
查詢所有與用戶列表
獲取域內用戶詳細信息
wmic useraccount get /all
查看存在的用戶
dsquery user (win server2008)
查詢本地管理員組用戶
net localgroup administrators
查詢管理員用戶組
net group "Enterprise Admins" /domain