參考書籍《內網安全攻防》.徐焱 賈曉璐 著
如有侵權,請聯系,立刪
收集本機信息
手動信息收集
ipconfig /all 獲取網絡配置信息
systeminfo 查詢操作系統和版本信息、補丁信息等主機信息
echo %PROCESSOR_ARCHITECTURE% 查看系統體系結構
wmic service list brief 查詢本機服務信息
tasklist 查詢進程列表
wmic process list brief 查詢進程信息
wmic startup get commmand,caption 查看啟動程序信息
net user 查看用戶列表
net statistics workstation 查看開機時間
net localgroup administrators 獲取本地管理員信息
query user || qwinsta 查看當前在線用戶
netstat -ano 查詢端口列表
wmic qfe get Caption,Description,HotFixID,InstalledOn 使用wmic命令查看安裝在系統中的補丁
net share 查詢本機共享列表
route print 查詢路由表
arp -a 查詢可用接口的arp緩存表
查詢防火牆相關配置:
netsh firewall set opmode disable 關閉防火牆(windows server 2003及之前版本)
netsh advfirewall set allprofiles state off 關閉防火牆(windows server 2003之后版本)
netsh firewall show config 查看防火牆配置
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C: \nc.exe" 允許指定程序進入
netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C: \nc.exe"
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow 允許3389端口放行
查詢並開啟遠程連接服務
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber 查看遠程連接端口 0xd3d為3389
wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1 開啟3389端口
wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1 同上
reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /V fSingleSessionPerUser /t REG_DWORD /d 0 /f 同上
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f 同上
for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear 獲取連接過的wifi密碼
自動信息收集
wmic信息收集腳本
http://www.fuzzysecurity.com/scripts/files/wmic_info.rar
查詢當前權限
1.查看當前權限,命令如下
whoami
獲取一台主機的權限以后,有三種情況:本地普通用戶、本地管理員用戶、域內用戶。如果當前內網中存在域,那么本地普通用戶只能查詢本機信息,不能查詢域內信息。本地管理員和域內用戶可以查詢域內信息。
2.獲取域SID
whoami /all
3.查詢指定域用戶的詳細信息
net user xxx /domain
判斷是否存在域
1.使用ipconfig命令
執行如下命令,可以查看網關ip地址、DNS的ip地址、域名、本機是否和DNS服務器處於同一網段等信息
ipconfig /all
然后解析域名的ip地址,用解析得到的ip地址進行對比判斷域控制器和DNS服務器是否在同一台服務器上
2.查看系統詳細信息
執行如下命令,域即域名,登錄服務器為域控制器。如果域為WORKGROUP,表示當前服務器不在域內
systeminfo
3.查詢當前用戶登錄域及登錄用戶信息
執行如下命令,“工作站域DNS名稱”為域名(如果為“WORKGROUP”,表示當前為非域環境),“登錄域”表示當前登錄用戶是域用戶還是本地用戶
net config workstation
4.判斷主域
執行如下命令判斷主域,域服務器通常作為時間服務器使用
net time /domain
探測域內存活主機
1.利用NetBIOS快速探測內網
NetBIOS,為網上基本輸入輸出系統(英語:Network Basic Input/Output System)的縮寫,它提供了OSI模型中的會話層服務,讓在不同計算機上運行的不同程序,可以在局域網中,互相連線,以及分享數據。嚴格來說,NetBIOS不是一種網上協議,而是應用程序接口(API)。較古老的操作系統,使用IEEE 802.2與IPX/SPX協議,可以使用NetBIOS Frames協議或NetBIOS over IPX/SPX協議來運作。現代操作系統,多數都使用TCP/IP協議,則可透過NetBIOS over TCP/IP協議來相互通信。
工具:nbtscan
下載地址:http://www.unixwiz.net/tools/nbtscan.html
參數說明
Token | 含義 |
---|---|
SHARING | 該機器中存在正在運行的文件和打印共享服務,但不一定有共享內容 |
DC | 該機器可能是域控制器 |
U=UESR | 該機器中有登錄名為user的用戶(不太准確) |
IIS | 該機器中可能安裝了IIS服務器 |
EXCHANGE | 該機器中可能安裝了Exchange |
NOTES | 該機器中可能安裝了Lotus Notes電子郵件客戶端 |
? | 沒有識別出該機器的NetBIOS資源(可以使用-F選項再次掃描) |
2.利用ICMP協議快速探測內網
依次對內網中的每個IP進行ping命令,可以快速找出內網中存活的主機。可以使用如下命令循環探測整個C段
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.218.%I | findstr "TTL="
3.通過ARP掃描探測內網
3.1 arp-scan工具
下載地址:https://github.com/QbsuranAlang/arp-scan-windows-
3.2 msf的arp_scanner模塊
創建路由之后再meterpreter中執行 run post/windows/gather/arp_scanner RHOST=192.168.218.0/24
掃描域內端口
- 端口的Banner信息
- 端口上運行的服務
- 常見應用的默認端口
1.利用Telnet命令進行掃描
Telnet協議是TCP/IP協議族的一員,是Internet遠程登陸服務的標准協議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在目標計算機上使用Telnet協議,可以與目標服務器建立連接。適用於只是想探測某台主機的某個常規高危端口是否開放,避免動靜過大
2.msf端口掃描
在msfconsole中運行search portscan命令,即可發現多種掃描端口模塊
3.nmap和masscan工具掃描
4.獲取端口banner信息
通過nc或nmap獲取服務的的banner信息