前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >手工 - 内网信息收集

手工 - 内网信息收集

作者头像
黑白天安全
发布2020-07-23 11:18:06
7900
发布2020-07-23 11:18:06
举报

当我们进入内网后,我们首先要判断我们所在的网络环境,

我们可以从3方面来对内网进行信息收集。

判断自己拿下主机的角色(收集本机信息)

对拿下的主机所处的网络环境进行分析判断。

对所处的网络区域进行判断。

判断自己拿下主机的角色(收集本机信息)

本机信息收集包含:

操作系统

权限

内网ip地址段

杀毒软件/补丁情况

开放端口

运行的服务

网络连接情况

共享文件/目录

会话

如果是域内主机的话,操作系统,补丁,杀毒软件等等都是批量安装的。

我们通过收集本机信息可以进一步了解到整个域的操作系统,软件,补丁安装,用户命名规范等等,方便进一步渗透测试。

1. 网络配置信息

代码语言:javascript
复制
ipconfig /all

2. 查询操作系统和版本信息

代码语言:javascript
复制
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"

3. 查看安装软件以及版本/路径等

代码语言:javascript
复制
wmic product get name,version 
powershell "Get-WmiObject -class Win32_Product | Select-Object -Property name, version"

4. 查看本机服务信息

代码语言:javascript
复制
wmic service list brief

5. 查询进程信息

代码语言:javascript
复制
tasklist /v
wmic process list brief

常见的杀毒软件进程

"avcenter.exe": "Avira(小红伞)",

"avguard.exe": "Avira(小红伞)",

"avgnt.exe": "Avira(小红伞)",

"sched.exe": "Avira(小红伞)",

"ashDisp.exe": "Avast网络安全",

"rtvscan.exe": "诺顿杀毒",

"ccapp.exe": "Symantec Norton",

"NPFMntor.exe": "Norton杀毒软件相关进程",

"ccSetMgr.exe": "赛门铁克",

"ccRegVfy.exe": "Norton杀毒软件自身完整性检查程序",

"vptray.exe": "Norton病毒防火墙-盾牌图标程序",

"ksafe.exe": "金山卫士",

"QQPCRTP.exe": "QQ电脑管家",

"Miner.exe": "流量矿石",

"AYAgent.exe": "韩国胶囊",

"patray.exe": "安博士",

"V3Svc.exe": "安博士V3",

"avgwdsvc.exe": "AVG杀毒",

"QUHLPSVC.exe": "QUICK HEAL杀毒",

"mssecess.exe": "微软杀毒",

"KSWebShield.exe": "金山网盾",

"rfwmain.exe": "瑞星防火墙",

"kpfwtray.exe": "金山网镖",

"BaiduSdSvc.exe": "百度杀毒-服务进程",

"BaiduSdTray.exe": "百度杀毒-托盘进程",

"BaiduSd.exe": "百度杀毒-主程序",

"SafeDogGuardCenter.exe": "安全狗",

"safedogupdatecenter.exe": "安全狗",

"safedogguardcenter.exe": "安全狗",

"SafeDogSiteIIS.exe": "安全狗",

"SafeDogTray.exe": "安全狗",

"SafeDogServerUI.exe": "安全狗",

"D_Safe_Manage.exe": "D盾",

"d_manage.exe": "D盾",

"yunsuo_agent_service.exe": "云锁",

"yunsuo_agent_daemon.exe": "云锁",

"hipstray.exe": "火绒",

"wsctrl.exe": "火绒",

"usysdiag.exe": "火绒",

"SPHINX.EXE": "SPHINX防火墙",

"bddownloader.exe": "百度卫士",

"baiduansvx.exe": "百度卫士-主进程",

"AvastUI.exe": "Avast!5主程序"

6. 查看启动程序信息

代码语言:javascript
复制
wmic startup get command,caption

7. 查看计划任务信息

代码语言:javascript
复制
schtasks /query /fo LIST /v

Tips: 可能会遇到 “错误: 无法加载列资源。” 原因是cmd 编码导致执行 chcp 437 即可,但是无法打印出非ascii字符。(非ascii字符都变问号"?")

8. 查看主机开机时间

代码语言:javascript
复制
net statistics workstation

9. 查询用户列表

代码语言:javascript
复制
net user
net localgroup administrators
query user||qwinsta

10. 列出或断开本地计算机与所连接的客户端之间的会话

代码语言:javascript
复制
net session

11. 查看端口列表

代码语言:javascript
复制
netstat -anp
netstat -ano
-a 显示所有 -n 不用别名显示,只用数字显示 -p 显示进程号和进程名 -o 显示拥有的与每个连接关联的进程 ID。

tips: 根据开放的端口,来判断本机器在内网中充当的角色。

12. 查看补丁列表

代码语言:javascript
复制
systeminfo
wmic qfe get Caption,Description,HotFixID,InstalledOn

Tips: 注意系统版本,补丁信息及更新频率,域内主机通常为批量打补丁。

13. 查询本机共享列表

代码语言:javascript
复制
net share
wmic share get name,path,status
代码语言:javascript
复制

14. 查询路由表及所有可用接口的路由表

代码语言:javascript
复制
arp -a
route print

15. 查看防火墙相关配置

关闭防火墙:

代码语言:javascript
复制
netsh firewall show config

  1. Windows Server 2003 之前系统。
代码语言:javascript
复制
netsh firewall set opmode disable

  1. Windows Server 2003 之后系统。
代码语言:javascript
复制
netsh advfirewall set allprofiles state off

修改防火墙配置:

Windows Server 2003系统及以前的版本,允许指定应用程序全部连接。

代码语言:javascript
复制
netsh firewall add allowedprogram c:\nc.exe "allow nc" ennable

Windows Server 2003 以后的系统版本。

// 允许指定应用程序连入

代码语言:javascript
复制
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"

// 允许指定应用程序连出

代码语言:javascript
复制
netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:\nc.exe"

允许3389端口放行。

代码语言:javascript
复制
 netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=alow

16. 查看并开启远程连接服务

代码语言:javascript
复制
reg query "hkey_local_machine\system\currentcontrolset\control\terminal server\winstations\RDP-Tcp" /v portnumber

Tips: 输出为16进制解码即可。

Windows Server 2003开启3389方法。

代码语言:javascript
复制
wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1

Windows Server 2008 和Windows Server 2012开启3389方法运行下面三条命令。

代码语言:javascript
复制
wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

Tips: 需要在管理员权限下运行。

17. 查看当前权限

代码语言:javascript
复制
 whoami
hostname

Windows 7下获取System权限。

代码语言:javascript
复制
sc create syscmd binPath= "cmd /K start" type= own type=interact // 创建任务
net start syscmd // 运行 syscmd 任务
sc delete syscmd // 删除 syscmd 任务

18. 查看域SID

代码语言:javascript
复制
whoami /all

19. 判断是否存在域

1. 通过网络配置信息来查询是否存在域。

代码语言:javascript
复制
ipconfig /all

Tips: 如果存在多网卡(内网卡和外网卡)可能是边界服务器。

2. 通过查询系统详细信息来判断是否存在域。

代码语言:javascript
复制
systeminfo|findstr "Domain"
systeminfo|findstr "域"

3. 查看域当前的时间

代码语言:javascript
复制
net time /domain

4. 查看当前登陆域

代码语言:javascript
复制
net config workstation

20. 查看域或工作组中的计算机列表

代码语言:javascript
复制
net view /domain

http://www.secbook.info/index.php/archives/56.html(文章部分参考)

kevin博客:http://akevin.cn

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-07-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 黑白天实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档