一、内网信息收集核心三要素
我是谁?————对当前机器角色的判断
这是哪?————对当前机器所在网络环境的拓扑进行分析和判断
我在哪?————对当前机器所处区域的判断
二、收集本机信息
1、查看网络配置信息
ipconfig/all
2、查看操作系统软件信息
(1)查看操作系统、版本、补丁信息
systeminfo
(2)查看安装的软件及版本、路径等。
wmic product get name,version
3、查看本机服务信息
wmic service list brief
4、查看进程列表
wmic process list brief
5、查看启动程序信息
wmic startup get command,caption
7、查看主机开机时间
net statistics workstation
8、查询用户列表
net user //查询本机用户列表
get localgroup administrators //获取本地管理员信息
query user || qwinsta //查看当前在线人数
9、查询端口列表
netstat -ano
10、查询本机共享列表
net share
11、查看路由表以及所有接口的ARP缓存表
route print
arp -a
12、查询防护墙相关配置
netsh advfirewall set allprofiles state off //关闭火墙
13、Empire下的主机信息收集
usemodule situational_awareness/host/winenum
三、查看当前权限
1、查看当前权限
whoami
2、获取域SID
whoami /all
3、查看指定用户的详细信息
net user XXX /domain
四、判断是否存在域
1、判断当前服务器是否在域内。登陆服务器:WORKGROUP 表示不再域内
systeminfo
2、判断当前登录用户是否是域用户 。如果“工作站域DNS名称”为WORKGROUP表示当前登录用户不是域用户。
net config workstation
3、判断主域。(原理:域服务器一般作为时间服务器使用)
net time /domain //通过返回结果使用nslookup 反向解析域名找到ip
五、探测内网存活主机
1、使用nbtscan,利用NetBIOS 探测内网
nbt.exe 192.168.1.0/24
2、利用ICMP探测内网
for /l %i in (1,1,255) do @ ping 192.168.0.%i -w 1 -n 1|find /i "ttl="
3、利用nmap探测内网
nmap -sn -PE -T4 192.168.0.0/24
六、扫描域内端口
namp工具
nmap -sV 192.168.1.103
七、收集域内基础信息
1、查询域
net view /domain
2、查询域内所有用户组列表
net group /domain
3、查询域内所有计算机列表
net group "domian computers" /domain
4、获取域密码信息
net accounts /domain
5、获取域信任信息
netstat /domain_trusts
6、查看域控制机器的机器名
nltest /DCLIST:hacke
八、定位域管理员
1、psloggedon.exe
PsLoggen.exe \\DC
2、PVEFindADUser.exe
PVEFindADUser.exe --current
九、查找域管理进程
1、本机检查
//获取域管理员列表
net group "Domain Admins"/domain
//列出本机所有进程及进程用户
tasklist /v