首页 > 其他分享 >【内网渗透】免工具,内网和域内信息收集的40种方式总结

【内网渗透】免工具,内网和域内信息收集的40种方式总结

时间:2024-09-18 15:15:05浏览次数:1  
标签:网和域 domain 渗透 信息 列表 40 net 连接 user

前言

本文主要演示了【系统信息收集】【浏览器信息收集】和【域内信息收集】,因为上一篇已经讲过了基本的信息收集方式:

这篇新增了域内信息收集和浏览器信息收集,并且在上一篇文章的基础下,新增了好几种内网信息收集的方式,这里先介绍域内信息收集

域内信息

查看当前登录域

显示和更改可配置的工作站服务参数。

net config workstation

image-20240906125418907

域列表

显示域列表、计算机列表或指定计算机的共享资源列表。

net view

image-20240906105600193

如果出现如下错误

image-20240906104524804

那么就关闭防火墙

image-20240906105331339

检查服务Computer Browser是否开启

image-20240906104546634

域列表

net domain /domain

image-20240906105916163

域内用户组

查看域内所有用户组列表

net group /domain

image-20240906110009607

域内用户

查看域内所有用户

net user /domain

image-20240906110345751

域内详细信息

wmic useraccount get /all

image-20240906154616696

存在的用户

查看存在的用户

dsquery user

image-20240906154840042

本地管理员组

net localgroup administrators /domain

image-20240906154950741

域内管理员组

net group "domain admins" /domain
net group "enterprise admins" /domain
net group "schema admins" /domain

image-20240906155329374

域内时间

net time /domain

image-20240906110813914

域内计算机

域内所有成员的计算机列表

net group "domain computers" /domain

image-20240906120125191

域密码信息

net accounts /domain

image-20240906120317726

域信任列表

域信任列表:主要用于验证对方证书是否可信。当一个域内的用户在检验另一个域内用户身份时,会检查对方证书的颁发CA是否在信任列表中,从而判断是否能信任对方用户的身份。

net accounts /domain

image-20240906120400159

域控制器

名称

域内控制器名称

nltest /DCLIST:域名

image-20240906111006815

主机名

域控制器主机名

nslookup -type=SRV _ldap._tcp

image-20240906115131630

真实环境中,一般存在两台或两台以上的域控制器,其目的是:一旦主域控制器发生故障, 备用的域控制器可以使域内服务验证正常进行。

域控制器组

image-20240906115514652

主控制器

image-20240906115551203

浏览器信息

chrome
C:\Users$username\AppData\Local\Google\Chrome\User Data\Default\History
 
firefox
C:\UsersUndefined control sequence \AppDataname.default\places.sqlite
 
IE
reg query "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs" 或C:\Users$user\AppData\Local\Microsoft\Windows\History
 
edge, v79+:
C:\Users$user\AppData\Local\Microsoft\Edge\User Data\Default\History
 
v44+
C:\Users$user\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.dat

系统信息

当前用户信息

查看当前用户信息,RID,组信息,特权信息

whoami /all

image-20240905101003965

image-20240905101020438

image-20240905101033968

系统信息

systeminfo

image-20240905142138399

网络及端口状态

netstat -an

这里,-a 表示显示所有连接和监听端口,-n 表示以数字形式显示地址和端口号。

image-20240905143044809

LISTENING:表示监听中,这个端口正在开放,可以提供服务

SYN_SENT:客户端已经发送连接请求(SYN),并正在等待服务器的确认(SYN-ACK报文)。这是TCP三次握手过程中的一个状态。

CLOSED:连接已关闭,不再存在。

TIME_WAIT:连接已关闭,但TCP协议规定在这段时间内(通常是2倍的最大报文存活时间,即2MSL)不能立即使用该连接相同的四元组(源IP、源端口、目标IP、目标端口)建立新的连接,以防止旧连接的残留数据干扰新连接。【MSL,报文最大生存时间可能是30秒、1分钟或2分钟,取决于操作系统】

ESTABLISHED:连接已成功建立,数据可以在客户端和服务器之间双向传输。比如HTTP/HTTPS,FTP,SMTP,SSH,MYSQL,RDP(windows远程桌面服务)等

当前主机名称

hostname

image-20240905145123833

当前操作系统

wmic OS

image-20240905145455078

这么不好看?就使用get命令对每一列进行筛选,赛选常用的信息

image-20240905145635717

wmic OS get Caption,CSDVersion,OSArchitecture,Version

image-20240905145906782

安装的应用程序

wmic product get name,version

image-20240905154110362

在线用户

quser

image-20240905154228123

网络配置

ipconfig /all

image-20240905154307635

查看进程

tasklist /v

image-20240905161009326

IP地址

DNS服务器,本地IP,网关地址

ipconfig /all

image-20240906103033476

是否可ping通dns地址

image-20240906103315572

主机开机时间

继上一篇补充一些

net statistics workstation

image-20240906112818105

如果拒绝访问的话

image-20240906113446632

就使用管理员打开cmd

image-20240906113751938

有执行结果的话应该是这样的

img

路由

route print

image-20240906121404602

ARP

命令的作用主要是显示本地ARP(地址解析协议)缓存表。

arp -a   # 计算机中存储的已解析IP地址及其对应的MAC地址。快速查看计算机与其他设备之间的网络连接情况。

image-20240906121906564

防火墙配置

netsh firewall show config

image-20240906123351630

image-20240906123404177

远程连接

如果3389端口开启,那么极有可能开启了远程连接服务

netstat -ano | findstr 3389

image-20240906123900425

远程桌面连接历史记录

有的话就有,可以把凭证取下来进行本地解密、没有的话会显示无

cmdkey /list

image-20240905161920815

本机用户

net user

image-20240905190433411

某用户的X信息

net user 用户名

image-20240905190607174

往期推荐

【JS逆向】某大型音乐平台JS逆向分析

【流量分析】Java框架Shiro、工具利用、漏洞复现以及流量特征分析

最新可用,bp+charles小程序抓包教程

DocCMS 网站存在SQL注入漏洞

PwnLab: init-文件包含、shell反弹、提权--靶机渗透思路讲解【附靶机链接】

标签:网和域,domain,渗透,信息,列表,40,net,连接,user
From: https://www.cnblogs.com/xiaoyus/p/18418556

相关文章

  • 【渗透测试】内网信息收集的十三种基本方式
    本文的主题为基本的信息收集方式,不包含域内信息收集,域内信息收集得再过几天看看,用的windowsserver2019内核版本比较高,还有一些信息收集技巧行不通,比如检查杀毒软件情况,就不举例了一些工具准备mimikatz:https://github.com/ParrotSec/mimikatzProcDump:https://learn.microsoft......
  • 740. 删除并获得点数
    题目链接740.删除并获得点数思路动态规划-打家劫舍-变体题解链接官方题解关键点优化版本:排序后,分段获取“连续子序列”的“打家劫舍值”后进行加和时间复杂度\(O(\#{\text{nums}}+\max\text{nums})\)或\(O(n)\)(优化版本)空间复杂度\(O(\max\text{nums})......
  • zblog 404.php 怎么写,zblogphp主题错误之模板选择
    在Z-BlogPHP中,如果你想要自定义404页面(即当用户访问不存在的页面时显示的页面),你可以创建一个 404.php 文件。下面是创建一个简单的404页面的基本步骤和示例代码:创建404.php文件创建文件:在你的主题目录中创建一个名为 404.php 的文件。添加基本HTML结构:在文件中......
  • Z-Blog打开后一直404问题
    当Z-Blog网站打开后一直显示404错误时,这表明服务器找不到请求的资源。404错误可以由多种原因引起,下面是一些排查和解决步骤:1.检查URL问题描述:URL可能输入错误。解决方法:确认输入的URL是正确的。尝试直接访问主页或其他已知存在的页面。2.检查.htaccess文......
  • zblog使用伪静态之后栏目跟文章打开显示404的解决方法
    当使用Z-Blog的伪静态功能后出现栏目或文章打开时显示404错误(即页面未找到),这通常意味着服务器无法找到请求的静态页面或伪静态URL。以下是一些可能的原因及解决方法:1.检查伪静态规则配置问题描述:伪静态规则配置不正确。解决方法:登录Z-Blog后台,进入伪静态设置页面。......
  • zblog静态分类目录访问出现403错误解决方法
    当使用Z-Blog静态化分类目录时出现403错误,这意味着服务器拒绝了请求,通常是由于权限问题或其他配置问题。以下是解决此问题的一些步骤:检查文件权限:确认文件或目录具有正确的权限。通常文件权限应设置为644,目录权限应设置为755。使用FTP客户端连接到服务器,检查分类目......
  • 登录自己的Zblog网站后台提示403,怎么解决?
    当您登录Z-Blog网站后台时遇到403错误,意味着服务器拒绝了您的请求。这通常是因为权限问题或其他配置问题。以下是解决此类问题的一些步骤:1.检查文件权限问题描述:文件或目录具有错误的权限。解决方法:使用FTP客户端连接到服务器,检查文件和目录的权限。确保文件权限为......
  • 20240918_114105 mysql 认识索引
    关于索引MySQL的索引是数据库管理系统中用于提高数据检索效率的一种数据结构。MySQL支持多种类型的索引,每种索引都有其特定的用途和优化方式。以下是MySQL中常见的几种索引类型:1.主键索引(PrimaryKeyIndex)定义:主键索引是一种特殊的唯一索引,它不允许有NULL值,且表中每一行数据......
  • 240908-Linux通过ln设置软链接关联大模型文件
    在Linux中,您可以使用ln命令来创建软链接(符号链接)。软链接是一种特殊类型的文件,它指向另一个文件或目录。以下是如何设置软链接的步骤:创建软链接基本语法:ln-s[目标文件或目录][软链接的名称]示例:创建文件的软链接:假设您有一个名为/home/user/original_file.txt的文件,您想在/home/......
  • 240908-结合DBGPT与Ollama实现RAG本地知识检索增强
    A.最终效果B.背景说明DBGPT在0.5.6版本中开始支持Ollama:v0.5.6版本更新网友对其Web端及界面端的设置进行了分享:feat(model):supportollamaasanoptionalllm&embeddingproxybyGITHUBear·PullRequest#1475·eosphoros-ai/DB-GPTDB-GPT+Ollama构建本地智能数据平......