內網信息收集常用命令


收集本機的信息

手動收集信息

ipconfig /all

tasklist //查看當前進程列表和進程用戶

wmic process list brief //查看進程信息

netstat -an | findstr "3389" //查看3389端口是否開啟

 

查看啟動程序信息

wmic startup get command,caption

schtasks /query /fo LIST /v //查看計划任務

net statistics workstation //查看主機開機時間

net user //查詢用戶列表

net localgroup administrators //獲取本地管理員(通常包含域用戶)信息

默認Domain Admins組中為域內機器的管理員用戶

query user || qwinsta //查看當前在線用戶

net session //列出或斷開本地計算機與所連接的客戶端之間的會話

systeminfo //查看系統詳細信息

wmic qfe get Caption,Description,HotFixID,InstalledOn //查看安裝在系統中的補丁

net share //查看本機共享列表和可訪問的域共享列表

wmic share get name,path,status //wmic命令查看

route print

arp -a

防火牆相關配置

(1)關閉防火牆

Windows Server 2003及之前版本

netsh firewalll set opmode disable

Windows Server 2003之后版本

netsh advfirewall set allprofiles state off

(2)查看防火牆配置

netsh firewall show config

(3)修改防火牆配置

Windows Server 2003及之前版本

netsh firewall add allowedprogram c:\nc.exe "allow nc" enable

Windows Server 2003之后版本

·允許指定程序進入

netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"

·允許程序退出

netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:\nc.exe"

·允許3389端口放行

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

(4)自定義防火牆日志的存儲位置

netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"

查詢並開啟遠程連接服務

(1)查詢遠程連接端口

netstat -an | find "3389" //查看3389端口是否開啟

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\winStations\RDP-Tcp" /V PortNumber

(2)在 Windows Server2003中開啟3389端口

wmic path win32 terminalservicesetting where(__CLASS! ="") call setallowtsconnections 1

(3)在 Windows Server2008和 Windows Server2012中開啟3389端口

wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1

wmic/namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1

reg add "HKLM\ SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSinglesessionPerUser /t REG_DWORD /d 0 /f

(4)Windows 7

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

自動信息收集

Wimc(管理工具命令行)是最有用的windows命令行工具。默認情況下,任何版本的windowsXP的低權限用戶不能訪問WMIC,Windows 7以上版本的地權限用戶允許訪問WIMC並執行相關查詢操作

下載:http://www.fuzzysecurity.com/scripts/files/wmic_info.rar

執行腳本會生成一個html文件

Empire 下主機信息收集: https://blog.csdn.net/Fly_hps/article/details/80563407

usemodule situational_awareness/host/winenum :查看本機用戶、域組成員、密碼設置時間、剪貼板內容、系統基本信息、網絡適配器信息等

situational_awareness/host/computerdetails 模塊幾乎包含了系統中所有有用的信息

查詢當前權限

whoami

  • 本地普通用戶
  • 本地管理員用戶
  • 域內用戶

獲取域sid

whoami /all

查詢指定用戶詳細信息

net user xxx /domain

可以看到,此用戶屬於domain組

判斷域

ipconfig /all

systeminfo

查詢當前登錄域及登錄用戶信息

net config workstation

 

判斷主域

net time /domain

  • 存在域,但當前用戶不是域用戶 :拒絕訪問
  • 存在域,且當前用戶是域用戶
  • 當前網絡環境為工作組:找不到WORKGROUP的域控制器

探測域內存活主機

利用NetBIOS工具

利用ICMP協議快速探測內網

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.0.%I |findstr "TTL="

掃描域內端口

Metasploit端口掃描

  • auxiliary/scanner/portscan/tcp

PowerSploit 的 Invoke-portscan.ps1

Nishang :Invoke-PortScan模塊

端口Banner信息

banner 信息來表示歡迎語,其中會包含一些敏感信息,所以獲取 banner 也屬於信息搜集的范疇。在滲透測試中,典型的 4xx、5xx 信息泄露就屬於 banner 泄露的一種。在 banner 信息中,可以獲取到軟件開發商、軟件名稱、服務類型、版本號等。而版本號有時候就會存在公開的 CVE 問題,可以直接進行利用。

收集域內基礎信息

查詢域 net view /domain

查詢域內所有主機 netview /domain:域名

查詢域內所有用戶組列表 net view /domain

系統自帶的常見用戶身份如下

默認情況下Domain Admins、Enterprise Admins對域內控制器有完全控制權限

Domain Admins:域管理組

Domain Users:組用戶組

Domain Computers:域內機器

Domain Guest :域訪客,權限較低

Enterprise Admins:企業系統管理組

Schema Admins:架構管理員組

查詢所有域成員計算機列表

net group "domain computer" /domain

獲取域密碼信息

net accounts /domain

獲取域信任信息

nltest /domain_trusts

查找域控制器

查看域控制器的機器名

nltest /DCLIST:god

域控制器機器名為OWA

查看域控制器的主機名

Nslookup -type=SRV _ldap._tcp

域控制器的主機名為dc

查看當前時間

net time /domain

查看域控制器組

net group "Domain Controllers" /domain

獲取域內的用戶和管理員信息

查詢所有與用戶列表

獲取域內用戶詳細信息

wmic useraccount get /all

查看存在的用戶

dsquery user (win server2008)

查詢本地管理員組用戶

net localgroup administrators

查詢管理員用戶組

net group "Enterprise Admins" /domain


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM