内网渗透需要不断收集网络信息&系统信息&应用信息&硬件信息
内网渗透步骤
ipconfig/all (查询所有网络信息)
systeminfo(系统信息)
tasklist –svc(查询正在运行进程服务列表)
wmic qfe list full(获取系统已打的补丁)
net share(获取默认共享的资源)
net use \\IP\ipc$passwd /user:username(建立IPC默认空连接)
net use z:: \\<ip>(将目标主机的信息映射到本地)
at \\<ip> c:\windows\notepad.exe(计划任务打开NOTEPAD)
nbtstat –A <ip>(查询网络所有网段存活主机)
net view(查看同网段主机名称)
tracert <ip>(跟踪目标主机)
routeprint(打印出路由)
arp –a(获取同一网段物理地址和活跃主机)
netstat –ano(查看端口开启状态)
nbtscan –r <ip>(查看内网所有主机)
netsh firewall show config(查看防火墙默认配置策略)
dir/b/s config.* (列表查看所有config配置文件)
netsess //192.168.1.0/24 扫描整个网段主机详细信息
相关文章:内网渗透信息收集综合实操报告
16万+

被折叠的 条评论
为什么被折叠?



