一、前言
对于所有的渗透而言,信息收集是最重要的一步,关系着后续的所有进程。对于内网渗透来说,信息收集主要就是对所拿下的一台主机进行信息探索。这里主要介绍一些常用的命令。
二、获得主机的基本信息
1.获取主机名hostname
{%asset_img 1.png %}
2.获取系统信息systeminfo
3.查看进程信息tasklist ;这个命令可以查看当前主机运行了哪些进程。
三、域信息
收集域信息是必须的,首先判断一台主机是否存在域;基本上net 命令后面执行/domain 有域就可以执行成功;比如net time /domain.执行成功之后就会看到主域的时间和主域的信息和主机名。
查看域控: net group "domain controllers"
1.ipconfig /all
可以看到主机的域信息和ip信息。
2.net group /domain
查看域内的组信息。
3.net user /domain
查看域用户
4.net group "domain admins" /domain
查看域内的管理员。
这里基本上都是使用到net 那就介绍一下net的语法吧
net user: 用于管理本地计算机上的用户帐户。您可以使用它来创建、修改、删除用户帐户,以及更改用户密码。
net group: 用于管理本地计算机上的用户组。它允许您创建、修改和删除用户组,以及管理组成员。
net share: 用于管理共享文件夹和打印机。您可以使用它来创建、修改和删除共享,以及查看共享的状态。
net view: 用于查看网络上可用的计算机和共享资源列表。它可以帮助您查看网络中的其他计算机。
net use: 用于连接到或断开网络共享资源,如文件夹或打印机。您可以使用它来映射网络驱动器,使共享资源在本地计算机上可用。
net time: 用于同步计算机的时间与网络时间服务器,以确保计算机的时钟准确。
net start 和 net stop: 用于启动或停止 Windows 服务。您可以使用这些命令来管理系统中正在运行的服务。
netstat: 用于查看网络连接和统计信息,包括本地和远程计算机之间的网络连接。
四、用户信息
域信息收集之后再查看一下当前主机的信息。通常查看当前主机有些什么特权
1.whoami /all
可以一键查看当前用户的信息和特权
2.whoami /priv 只查看特权
3.quser 查看在线的用户
五、网络信息
1.arp -a
可查看网卡信息
2.netstat -a
监听的端口
3.探测出网情况
powershell -c "1..65535 | % {echo ((new-object Net.Sockets.TcpClient).Connect('allports.exposed',$_)) $_ } 2>$null"
六、防火墙
查看防火墙状态 netsh advfirewall show allprofiles
防火墙日志目录 netsh firewall show logging
防火墙规则 netsh advfirewall firewall show rule name=all
netsh firewall show config
netsh firewall show state
七、密码信息,票据信息
密码信息,有的密码是保存在浏览器的填充中。
票据信息可以使用cmdkey /l
klist
文章主要参考:https://websec.readthedocs.io/zh/latest/intranet/windows/info.html#section-5
标签:domain,收集,查看,show,渗透,主机,信息,net From: https://www.cnblogs.com/iruan/p/18214392