首页 > 其他分享 >内网渗透-信息收集

内网渗透-信息收集

时间:2024-05-26 22:25:47浏览次数:21  
标签:domain 收集 查看 show 渗透 主机 信息 net

一、前言

对于所有的渗透而言,信息收集是最重要的一步,关系着后续的所有进程。对于内网渗透来说,信息收集主要就是对所拿下的一台主机进行信息探索。这里主要介绍一些常用的命令。

二、获得主机的基本信息

1.获取主机名hostname

{%asset_img 1.png %}

2.获取系统信息systeminfo

3.查看进程信息tasklist ;这个命令可以查看当前主机运行了哪些进程。

三、域信息

收集域信息是必须的,首先判断一台主机是否存在域;基本上net 命令后面执行/domain 有域就可以执行成功;比如net time /domain.执行成功之后就会看到主域的时间和主域的信息和主机名。

查看域控: net group "domain controllers"

1.ipconfig /all

可以看到主机的域信息和ip信息。

2.net group /domain

查看域内的组信息。

3.net user /domain

查看域用户

4.net group "domain admins" /domain

查看域内的管理员。

这里基本上都是使用到net 那就介绍一下net的语法吧

net user: 用于管理本地计算机上的用户帐户。您可以使用它来创建、修改、删除用户帐户,以及更改用户密码。

net group: 用于管理本地计算机上的用户组。它允许您创建、修改和删除用户组,以及管理组成员。

net share: 用于管理共享文件夹和打印机。您可以使用它来创建、修改和删除共享,以及查看共享的状态。

net view: 用于查看网络上可用的计算机和共享资源列表。它可以帮助您查看网络中的其他计算机。

net use: 用于连接到或断开网络共享资源,如文件夹或打印机。您可以使用它来映射网络驱动器,使共享资源在本地计算机上可用。

net time: 用于同步计算机的时间与网络时间服务器,以确保计算机的时钟准确。

net start 和 net stop: 用于启动或停止 Windows 服务。您可以使用这些命令来管理系统中正在运行的服务。

netstat: 用于查看网络连接和统计信息,包括本地和远程计算机之间的网络连接。

四、用户信息

域信息收集之后再查看一下当前主机的信息。通常查看当前主机有些什么特权

1.whoami /all
可以一键查看当前用户的信息和特权

2.whoami /priv 只查看特权

3.quser 查看在线的用户

五、网络信息

1.arp -a

可查看网卡信息

2.netstat -a

监听的端口

3.探测出网情况

powershell -c "1..65535 | % {echo ((new-object Net.Sockets.TcpClient).Connect('allports.exposed',$_)) $_ } 2>$null"

六、防火墙

查看防火墙状态 netsh advfirewall show allprofiles
防火墙日志目录 netsh firewall show logging
防火墙规则 netsh advfirewall firewall show rule name=all
netsh firewall show config
netsh firewall show state

七、密码信息,票据信息

密码信息,有的密码是保存在浏览器的填充中。

票据信息可以使用cmdkey /l

klist

文章主要参考:https://websec.readthedocs.io/zh/latest/intranet/windows/info.html#section-5

标签:domain,收集,查看,show,渗透,主机,信息,net
From: https://www.cnblogs.com/iruan/p/18214392

相关文章

  • 内网渗透-隧道搭建
    一、前言为什么要进行代理搭建?因为目标主机会把一些可利用的端口给禁了,或者说内网的防火墙不允许这些端口出现,那么这时候就需要搭建一个隧道,什么是隧道,对于小白来说可能有点抽象,其实就是主机与攻击机之间的通讯端口,然后还会设计到端口转发或者是端口映射的问题。端口转发一般发......
  • 内网渗透-Windows常用提权方法
    一、前言将介绍常见的提权方法。从为什么该方法能够提权(原理)到使用方法。二、系统内核漏洞提权1.为什么能提权?内核漏洞通常是指内核溢出漏洞,什么溢出呢?缓冲区溢出。那什么是缓冲区溢出呢?当应用程序或者是内核的驱动程序在接受用户输入的数据的时候,它会把这些数据存储在缓冲区......
  • spiderfoot一键扫描IP信息(KALI工具系列九)
    目录1、KALILINUX简介2、spiderfoot工具简介  3、在KALI中使用spiderfoot3.1目标主机IP(win)3.2KALI的IP   4、命令示例 4.1web访问4.2扫描并进行DNS解析4.3全面扫描 5、总结1、KALILINUX简介KaliLinux是一个功能强大、多才多艺的Linux发行版,......
  • (附nuclei yaml文件)H3C多款企业路由器actionpolicy_status信息泄露漏洞复现(管理员密码
    (附nucleiyaml文件)H3C多款企业路由器actionpolicy_status信息泄露漏洞复现(管理员密码泄露)声明本文仅用于技术交流,请勿用于非法用途由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。1、漏洞简介漏......
  • 使用 firewall-cmd --list-all 命令查看防火墙策略信息显示不全,缺少protocols选项
      出现这个问题的原因是我们当前Linux系统的防火墙的版本太低导致的。 需要升级一下防火墙。对于RedHat、CentOS或Fedora系统:sudoyumupdatesudoyuminstalliptables或者,如果你想使用firewalld:sudoyumupdatesudoyuminstallfirewalld 再次进行查看......
  • X2Modbus网关GetUser接口存在信息泄漏漏洞
    漏洞描述该漏洞的存在是由于'GetUser'接口在处理SOAP请求时,缺乏对请求的充分验证和授权检查,任何人都可以通过发送特定的SOAP请求,获取系统中存在的用户信息,攻击者可以通过发送包含合法用户凭据的SOAP请求,绕过身份验证机制,直接获取用户数据。fofaserver="SunFull-Webs"POCPOST......
  • Vue3源码解析--收集的依赖是什么?怎么收集的?什么时候收集的?
    从Vue开始较大范围在前端应用开始,关于Vue一些基础知识的讨论和面试问题就在开发圈子里基本上就跟前几年的股票和基金一样,楼下摆摊卖酱香饼的阿姨都能说上几句那种。找过前端开发工作或者正在找开发工作的前端都知道,面试官基本上都有那么几个常问的问题,而网上呢也有那么一套可以用......
  • linux 死锁排查以及线程信息打印
     脚本名称,gstack.sh#!/bin/shiftest$#-ne1;thenecho"Usage:`basename$0.sh`<process-id>"1>&2exit1fiiftest!-r/proc/$1;thenecho"Process$1notfound."1>&2exit1fi#GDBdoesn&#......
  • 吉鹿力招聘网怎么发布招聘信息
    在吉鹿力招聘网上发布招聘信息需要先注册成为企业用户,然后按照以下步骤进行操作:1.登录吉鹿力招聘网(吉鹿力招聘网-年轻人专属的社交招聘平台)企业版账户,选择“招聘管理”模块,点击“发布职位”按钮。2.填写职位信息,包括职位名称、职位描述、工作职责、任职要求等,注意信息要准......
  • Android查看/proc目录下的系统信息
    目录Android查看/proc目录下的系统信息1.获取读取权限2.读取/proc目录信息3.读取特定文件信息4.注意事项1.缓冲功能2.读取方法3.使用示例4.关闭资源Android查看/proc目录下的系统信息在Android系统中,/proc目录是一个特殊的虚拟文件系统,用于向用户空间提供......