1. 程式人生 > 其它 >內網滲透-本機資訊蒐集

內網滲透-本機資訊蒐集

技術標籤:資訊蒐集筆記內網滲透內網滲透資訊蒐集安全

作者:小剛
一位苦於資訊保安的萌新小白帽,記得關注給個贊,謝謝
本實驗僅用於資訊防禦教學,切勿用於其它用途

本機資訊蒐集

本機資訊蒐集

蒐集有用資訊,主要是用來提權

使用者許可權

whoami /all #檢視當前使用者許可權
hostname	#主機資訊
net user	#使用者列表
net localgroup	#檢視所有組名,瞭解職能
net localgroup "Administratorss"	#檢視指定組中的成員列表
Get-LocalGroupMember Administrators | ft Name,PrincipalSource #powershell檢視使用者 icacls/cacls #檢視檔案許可權 accesschk #檢視acl

使用者登入情況

query user	#檢視機器線上使用者,注意管路員
qwinsta
query session	#檢視線上使用者

系統基本資訊

ipconfig /all	#ip地址
systeminfo		#系統資訊
echo %PROCESSOR_ARCHITECTURE%  	#檢視系統體系,x86還是AMD64
schtasks /query /fo LIST /
v #檢視系統計劃任務 DRIVERQUERY #檢視驅動 net statistics workstation #檢視主機開機時間 net start #檢視啟動的服務 wmic service list brief #檢視服務資訊 wmic startup get command,caption #檢視程式啟動資訊 wmic logicaldisk get caption,description,providername #檢視驅動器 wmic OS get Caption,CSDVersion,OSArchitecture,Version #檢視當前作業系統 Get-PSDrive
| where{$_.Provider -like "Microsoft.PowerShell.Core\FileSystem"}|ft Name,Root #powershell檢視驅動器 [io.directory]::getfiles("\\.\pipe\") #powershell檢視所有管道

網路資訊

rount print 
arp -A 	#路由器和路由表
netstat -ano 	#主機tcp,UDP埠及pid
netstat -anob 	#和發起的程式
net share	#檢視主機共享列表,和可訪問的共享列表
wmic share get name,path,status
REG QUERY "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"	#檢視代理情況

配置資訊

type C:\\windows\system32\drivers\etc\hosts		#host資訊
type C:\\windows\system32\inetsrv\config\applicationHost.config		#檢視iis配置資訊
wmic startup get caption,command	#檢視開機自啟動
Get-Cimlnstance Win32_StartupCommand | select Name,command,Location,User | fl	#powershell檢視自啟動
netsh wlan show profiles	#檢視wifi的使用者資訊
netsh wlan show profiles 666 key=clear	#檢視666的wlan密碼

本地安裝程式

tasklist /svc	 #顯示在本地或遠端機器上當前執行的程序列表
vmic /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List	#檢視殺軟安裝情況
vmic product get name,version	#檢視軟體安裝和版本資訊
wmic /NAMESPACE:"\\root\CIMV2" PATH Win32_Product get name /FORMAT:table	#獲取本地安裝程式
Get-WmiObject -class Win32_Product | Select-Object -Property name	#powershell獲取本地安裝程式

獲取遠端連線資訊

工具:
https://github.com/Arvanaghi/SessionGopher

msf: post/windows/gather/credentials/vnc
cmdkey /l	#遠端桌面連線歷史

整理的文件和工具
在這裡插入圖片描述
可關注微信公眾號:XG小剛
回覆:內網資訊蒐集
在這裡插入圖片描述