內網滲透-本機資訊蒐集
阿新 • • 發佈:2020-12-07
作者:小剛
一位苦於資訊保安的萌新小白帽,記得關注給個贊,謝謝
本實驗僅用於資訊防禦教學,切勿用於其它用途
本機資訊蒐集
本機資訊蒐集
蒐集有用資訊,主要是用來提權
使用者許可權
whoami /all #檢視當前使用者許可權
hostname #主機資訊
net user #使用者列表
net localgroup #檢視所有組名,瞭解職能
net localgroup "Administratorss" #檢視指定組中的成員列表
Get-LocalGroupMember Administrators | ft Name,PrincipalSource #powershell檢視使用者
icacls/cacls #檢視檔案許可權
accesschk #檢視acl
使用者登入情況
query user #檢視機器線上使用者,注意管路員
qwinsta
query session #檢視線上使用者
系統基本資訊
ipconfig /all #ip地址
systeminfo #系統資訊
echo %PROCESSOR_ARCHITECTURE% #檢視系統體系,x86還是AMD64
schtasks /query /fo LIST / v #檢視系統計劃任務
DRIVERQUERY #檢視驅動
net statistics workstation #檢視主機開機時間
net start #檢視啟動的服務
wmic service list brief #檢視服務資訊
wmic startup get command,caption #檢視程式啟動資訊
wmic logicaldisk get caption,description,providername #檢視驅動器
wmic OS get Caption,CSDVersion,OSArchitecture,Version #檢視當前作業系統
Get-PSDrive | where{$_.Provider -like "Microsoft.PowerShell.Core\FileSystem"}|ft Name,Root #powershell檢視驅動器
[io.directory]::getfiles("\\.\pipe\") #powershell檢視所有管道
網路資訊
rount print
arp -A #路由器和路由表
netstat -ano #主機tcp,UDP埠及pid
netstat -anob #和發起的程式
net share #檢視主機共享列表,和可訪問的共享列表
wmic share get name,path,status
REG QUERY "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings" #檢視代理情況
配置資訊
type C:\\windows\system32\drivers\etc\hosts #host資訊
type C:\\windows\system32\inetsrv\config\applicationHost.config #檢視iis配置資訊
wmic startup get caption,command #檢視開機自啟動
Get-Cimlnstance Win32_StartupCommand | select Name,command,Location,User | fl #powershell檢視自啟動
netsh wlan show profiles #檢視wifi的使用者資訊
netsh wlan show profiles 666 key=clear #檢視666的wlan密碼
本地安裝程式
tasklist /svc #顯示在本地或遠端機器上當前執行的程序列表
vmic /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List #檢視殺軟安裝情況
vmic product get name,version #檢視軟體安裝和版本資訊
wmic /NAMESPACE:"\\root\CIMV2" PATH Win32_Product get name /FORMAT:table #獲取本地安裝程式
Get-WmiObject -class Win32_Product | Select-Object -Property name #powershell獲取本地安裝程式
獲取遠端連線資訊
工具:
https://github.com/Arvanaghi/SessionGopher
msf: post/windows/gather/credentials/vnc
cmdkey /l #遠端桌面連線歷史
整理的文件和工具
可關注微信公眾號:XG小剛
回覆:內網資訊蒐集