大家好,又见面了,我是你们的朋友全栈君。
🌲内网信息收集概述: 🌾🌾🌾在 渗透测试人员 进入一个内 网后,面对的是一片 “ 未知的区域 ”,所以 渗透测试人员首先会对当前所 处的网络环境进行判断,通常的判断分为三种. 🌻(1)我是谁?—— 对计算机的角色进行判断. 🌻(2)我在哪?—— 对目前机器所处位置区域的判断。 🌻 (3)这是哪?—— 对目前机器所处网络环境的拓扑结构进行分析和判断。
🌲信息收集的作用: 🌾有句话说“ 知己知彼,百战不殆 ”。最了解你的人往往都是你的对手. 🌾如果你所掌握到的信息比别人多且更详细的时候那么你才能占据了先机,这一条不仅仅用于商业、战争、渗透测试中也适用.
🌲工具下载: 收集工具 链接:https://pan.baidu.com/s/1Md1CuBZpHJ8gJwnHk3L_Lg 提取码:tian
ipconfig /all
net user //查看本机用户列表
net localgroup administrators //本机管理员(通常有域用户)
query user || qwinsta //可以查看当前在线用户
tasklist /v
1.获取 操作系统 和 版本信息.
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
2. 查看 安装的软件及版本、路径.( 可以查看这些 软件有没有漏洞,然后再进行攻击. )
netstat -ano
Systeminfo
net share
1.查询 防火墙配置.
netsh firewall show config
2.关闭 防火墙.
netsh firewall set opmode disable //Windows Server 2003 系统及之前版本
netsh advfirewall set allprofiles state off //Windows Server 2003 之后系统版本
1.查看 远程连接端口.
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber
2.开启 3389 端口.(在 Win 2008 和 Win 2012 中开启 3389 端口)
reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
3.开启 3389 端口.(Win 2003 中开启 3389 端口)
wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
whoami
whoami /all
net user XXX /domain // “ XXX ” 是写入账号名.
net view /domain
net view /domain:XXX //"XXX" 是输入域名.
net group /domain
net group "domain computers" /domain
net accounts /domain
nltest /domain_trusts
nltest /DCLIST:XXX //"XXX"是输入域名.
Nslookup -type=SRV _ldap._tcp
net group "Domain Controllers" /domain
net user /domain
net localgroup administrators /domain
net group "domain admins" /domain
net group "Enterprise Admins" /domain
1.利用 Nbtscan 探测内网 存活主机.
nbtscan.exe IP
2.利用 icmp 协议探测内网 存活主机.
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="
1.单个 主机扫描.
telnet.exe DC 端口号
2. S 扫描器.
S.exe TCP 192.168.1.1 192.168.1.254 445,3389,1433,7001,1099,8080,80,22,23,21,25,110,3306,5432,1521,6379,2049,111 256 /Banner /save
3. Metasploit 端口扫描.
use auxiliary/scanner/portscan/tcp
set ports 1-99999
set rhosts 192.168.1.104
set THREADS 15
run
学习链接:Ms08067安全实验室 – Powered By EduSoho
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/147846.html原文链接:https://javaforall.cn