专栏首页黑白天安全团队手工 - 内网信息收集

手工 - 内网信息收集

当我们进入内网后,我们首先要判断我们所在的网络环境,

我们可以从3方面来对内网进行信息收集。

判断自己拿下主机的角色(收集本机信息)

对拿下的主机所处的网络环境进行分析判断。

对所处的网络区域进行判断。

判断自己拿下主机的角色(收集本机信息)

本机信息收集包含:

操作系统

权限

内网ip地址段

杀毒软件/补丁情况

开放端口

运行的服务

网络连接情况

共享文件/目录

会话

如果是域内主机的话,操作系统,补丁,杀毒软件等等都是批量安装的。

我们通过收集本机信息可以进一步了解到整个域的操作系统,软件,补丁安装,用户命名规范等等,方便进一步渗透测试。

1. 网络配置信息

ipconfig /all

2. 查询操作系统和版本信息

systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"

3. 查看安装软件以及版本/路径等

wmic product get name,version 
powershell "Get-WmiObject -class Win32_Product | Select-Object -Property name, version"

4. 查看本机服务信息

wmic service list brief

5. 查询进程信息

tasklist /v
wmic process list brief

常见的杀毒软件进程

"avcenter.exe": "Avira(小红伞)",

"avguard.exe": "Avira(小红伞)",

"avgnt.exe": "Avira(小红伞)",

"sched.exe": "Avira(小红伞)",

"ashDisp.exe": "Avast网络安全",

"rtvscan.exe": "诺顿杀毒",

"ccapp.exe": "Symantec Norton",

"NPFMntor.exe": "Norton杀毒软件相关进程",

"ccSetMgr.exe": "赛门铁克",

"ccRegVfy.exe": "Norton杀毒软件自身完整性检查程序",

"vptray.exe": "Norton病毒防火墙-盾牌图标程序",

"ksafe.exe": "金山卫士",

"QQPCRTP.exe": "QQ电脑管家",

"Miner.exe": "流量矿石",

"AYAgent.exe": "韩国胶囊",

"patray.exe": "安博士",

"V3Svc.exe": "安博士V3",

"avgwdsvc.exe": "AVG杀毒",

"QUHLPSVC.exe": "QUICK HEAL杀毒",

"mssecess.exe": "微软杀毒",

"KSWebShield.exe": "金山网盾",

"rfwmain.exe": "瑞星防火墙",

"kpfwtray.exe": "金山网镖",

"BaiduSdSvc.exe": "百度杀毒-服务进程",

"BaiduSdTray.exe": "百度杀毒-托盘进程",

"BaiduSd.exe": "百度杀毒-主程序",

"SafeDogGuardCenter.exe": "安全狗",

"safedogupdatecenter.exe": "安全狗",

"safedogguardcenter.exe": "安全狗",

"SafeDogSiteIIS.exe": "安全狗",

"SafeDogTray.exe": "安全狗",

"SafeDogServerUI.exe": "安全狗",

"D_Safe_Manage.exe": "D盾",

"d_manage.exe": "D盾",

"yunsuo_agent_service.exe": "云锁",

"yunsuo_agent_daemon.exe": "云锁",

"hipstray.exe": "火绒",

"wsctrl.exe": "火绒",

"usysdiag.exe": "火绒",

"SPHINX.EXE": "SPHINX防火墙",

"bddownloader.exe": "百度卫士",

"baiduansvx.exe": "百度卫士-主进程",

"AvastUI.exe": "Avast!5主程序"

6. 查看启动程序信息

wmic startup get command,caption

7. 查看计划任务信息

schtasks /query /fo LIST /v

Tips: 可能会遇到 “错误: 无法加载列资源。” 原因是cmd 编码导致执行 chcp 437 即可,但是无法打印出非ascii字符。(非ascii字符都变问号"?")

8. 查看主机开机时间

net statistics workstation

9. 查询用户列表

net user
net localgroup administrators
query user||qwinsta

10. 列出或断开本地计算机与所连接的客户端之间的会话

net session

11. 查看端口列表

netstat -anp
netstat -ano
-a 显示所有 -n 不用别名显示,只用数字显示 -p 显示进程号和进程名 -o 显示拥有的与每个连接关联的进程 ID。

tips: 根据开放的端口,来判断本机器在内网中充当的角色。

12. 查看补丁列表

systeminfo
wmic qfe get Caption,Description,HotFixID,InstalledOn

Tips: 注意系统版本,补丁信息及更新频率,域内主机通常为批量打补丁。

13. 查询本机共享列表

net share
wmic share get name,path,status

14. 查询路由表及所有可用接口的路由表

arp -a
route print

15. 查看防火墙相关配置

关闭防火墙:

netsh firewall show config

  1. Windows Server 2003 之前系统。
netsh firewall set opmode disable

  1. Windows Server 2003 之后系统。
netsh advfirewall set allprofiles state off

修改防火墙配置:

Windows Server 2003系统及以前的版本,允许指定应用程序全部连接。

netsh firewall add allowedprogram c:\nc.exe "allow nc" ennable

Windows Server 2003 以后的系统版本。

// 允许指定应用程序连入

netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"

// 允许指定应用程序连出

netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:\nc.exe"

允许3389端口放行。

 netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=alow

16. 查看并开启远程连接服务

reg query "hkey_local_machine\system\currentcontrolset\control\terminal server\winstations\RDP-Tcp" /v portnumber

Tips: 输出为16进制解码即可。

Windows Server 2003开启3389方法。

wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1

Windows Server 2008 和Windows Server 2012开启3389方法运行下面三条命令。

wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

Tips: 需要在管理员权限下运行。

17. 查看当前权限

 whoami
hostname

Windows 7下获取System权限。

sc create syscmd binPath= "cmd /K start" type= own type=interact // 创建任务
net start syscmd // 运行 syscmd 任务
sc delete syscmd // 删除 syscmd 任务

18. 查看域SID

whoami /all

19. 判断是否存在域

1. 通过网络配置信息来查询是否存在域。

ipconfig /all

Tips: 如果存在多网卡(内网卡和外网卡)可能是边界服务器。

2. 通过查询系统详细信息来判断是否存在域。

systeminfo|findstr "Domain"
systeminfo|findstr "域"

3. 查看域当前的时间

net time /domain

4. 查看当前登陆域

net config workstation

20. 查看域或工作组中的计算机列表

net view /domain

http://www.secbook.info/index.php/archives/56.html(文章部分参考)

kevin博客:http://akevin.cn

本文分享自微信公众号 - 黑白天(HBT-SEC),作者:李木

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-07-20

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 项目实战 | 细节决定成败的渗透测试

    个人水平有限,文章若有不足之处,感谢各位大佬批评指正,希望能够与各位师傅分享学习。

    cn0sec
  • 使用Golang免杀Tips

    在此文章中,将详细介绍一个很酷的小技巧,它涉及如何绕过大多数防病毒产品以在目标主机上获得Metepreter反向shell.

    cn0sec
  • 获取域内管理员和用户信息

    如果我们拿到了一台普通用户权限的windows计算机,想要在内网中横向移动,需要知道域内用户登录的位置,是否是本地管理员,他的组,是否有权访问文件共亨等等。

    cn0sec
  • win2003服务器安全设置教程

    用户1127987
  • windows XP cmd命令大全

    它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络...

    cwl_java
  • 电脑运行命令大全

    gpedit.msc-----组策略 dxdiag---------检查DirectX信息 rononce-p----15秒关机 sndrec32-------...

    I Tech You_我教你
  • blupf90 如何在windows下安装使用

    假定我的exe文件, 在D:\blup90_win\2019中. 命令: 进入D盘

    邓飞
  • Windows终端好难用? 试试git bash吧!

    zhaoolee
  • windows XP cmd命令大全 (1)

    accwiz.exe -> 辅助工具向导 acsetups.exe -> acs setup dcom server executable actmovie...

    赵腰静
  • 你所不知道的Webshell--进阶篇

    上期文章介绍了Webshell的基础知识和防护技巧,有兴趣的同学可以前往 你所不知道的Webshell--基础篇 观看。

    绿盟科技安全情报

扫码关注云+社区

领取腾讯云代金券