内网渗透-内网信息收集(一)

Windows本地基础信息收集

注:本机信息收集可以收集到敏感信息,另外用收集到的信息进行提权拿下服务器,然后还有方便横向移动扩大战果,比如内网中为了维护方便有很多密码都是通用的,但是本机信息收集方式太多,这里就只是介绍本人平时最常收集的一些方式。


背景:首先通过webshell或者其他方式拿下了一台机器,并且存在内网环境,这时候我们就要准备进行内网渗透了。但是内网渗透之前需要对本地机器进行信息收集,才能够更好的进行内网渗透。

权限查看

作用:是否需要进行提权

whoami
whoami /all

指定用户的详细信息

作用:多个用户多条路,拿到密码多试。
加上/domain的话可以判断是否存在域,查询的用户不是域的话就会报错

当然了你查询一个不存在的用户也是会报错,所以建议先用net user 用户名先查看一下你输入的用户名是否存在

#先搜索用户账户名
wmic useraccount list brief | more

net user 用户名
net user 用户名 /domain

查看防火墙状态

netsh advfirewall show allprofiles

机器基础信息

版本、补丁、服务、任务、防护等

查看系统信息

  • 操作系统的详细配置信息
    这个可以看到操作系统版本补丁网卡情况等等

    systeminfo
    
  • 查看操作系统的架构

    作用:通过该信息可以有针对性的上传攻击工具

    echo %PROCESSOR_ARCHITECTURE%
    
查看进程情况

作用:可以通过进程列表判断是否存在杀软,留到网站上进行匹配即可。

tasklist 

可以自己搭建杀软网站来匹配

在这里插入图片描述

软件安装情况

作用:查看有没有一些第三方工具可以进一步留后门或提权的

查看系统安装的软件与版本信息
cmd输入以下命令,如果是powershell的话输入双引号里面的命令即可。

powershell "Get-WmiObject -class Win32_Product | Select-Object -Property name,version"

个人建议使用wmic执行速度比较快
    wmic product get name,version
或者详细一点
wmic product list brief | more  #因为比较信息比较多所以使用more
查看计划任务

作用:可能会看到一些敏感信息,比如需要对某些机器进行交互可能会看到密码之类的定时任务脚本等等

schtasks

#更详细的信息
schtasks /query /fo LIST /v

网络环境

查看网络配置信息

加上/all参数可以查看到是否存在域

ipconfig /all
查看网络连接情况

作用:可能会发现内网数据库连接之类的情况

netstat -ano
查看是否存在域

查看域的名

#不存在域的话该命令会报错(测试过好像不管你登录的时不时域成员,只要机器加入了域就不会报错,)
net view /domain

#还有其他可以看到是否存在域的情况,面试可能会经常遇到,实战中只其实只需要知道一个即可,一般来说不会连这种命令都禁用。
#下面中个人最推荐和最常用ipconfig,应该没人都给你禁用了吧,每个windows系统几乎都能用这个命令吧
ipconfig /all  #判断存在域,看DNS后缀
systeminfo 
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

竹等寒

谢过道友支持,在下就却之不恭了

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值