内网渗透专题(二)


内网信息收集

攻破一个主机,不知道他在内网扮演什么角色,需要信息收集

ipconfig /all

systeminfo | findstr /B /C:"OS Name" /C:"OS Version" 查看系统信息

查看安装的路径及版本、路径

wmic product get name,version:利用wmic 命令,将结果输出到文本文件

powershell "Get-WmiObject -class Win32_Product | Select-Object -Property name,version:利用powersHELL 命令,收集软件的版本信息

查看计划任务

schtasks /query /fo LIST /v

echo %PROCESSOR_ARCHITECTURE%:查看系统体系结构

powershell "Get-WmiObject -class Win32_Product | Select-Object -Property name,version":利用powersHELL 命令,收集软件的版本信息

wmic service list brief:查询本机服务信息

查询进程列表:

tasklsit

wmic process brief

查看启动程序信息

wmic startup get command ,caption

查看主机开机时间

net statistics workstation

查询用户列表

net user

net localgroup administrator

query user || qwinsta:查看当前在线用户

列出或断开本地计算机与所连接的客户端之间的会话(需要管理员权限)

net sesssion

查询端口列表(常用命令)

netstat -ano

查看补丁列表

systeminfo

使用wmic命令查看安装在系统的补丁

wmic qfe get Caption ,Description ,HotFixID,InstalledOn

查询本机共享列表

net share

wmic share get name,path,status

查询路由表及所有可用接口的Arp缓存表

route print

arp -a

查询防火墙相关配置

netsh firewall show config:查看防火墙及配置

netsh advfirewall set currentprofile logging filename "x/xxx/xxx/xx.log":自定义防火墙日志的存储位置

netsh advfirewall set allprofiles state off:关闭防火墙

netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\xxxx.exe":允许指定程序进入

netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:\xxxx.exe":允许指定程序退出

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow:允许3389端口放行

查看代理配置情况

reg query "HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\INternet settings

查询并开启远程连接端口

REG QUERY “HKEY_LOcal_MACHINE\SYSTEM\CurrentControLset\Control\Terminal Server \WinStations\RDP-TCP" /v PortNUmber

wmic /namespace:\\root\CIMV2\TerminalServices PATH Win32_TerminalServiceSetting WHERE (__CLASS !="") CALL SetAllowTSConnections 1

查询当前权限

whoami:查看当前权限

whoami/all:获取域SID

net user xxx /domain:执行以下命令,查询当前用户的详细信息

查询当前登录域及登录用户信息

net config workstation

判断主域

net time /domain

探测域内存活主机

利用ICMP协议快速探测内网

利用icmp协议探测内网。

for /l %i in (1,1,255) do @ ping 192.168.124.%i -w 1 -n 1|find /i "ttl="

输出内容导出

@for /l %i in (1,1,255) do @ping -n 1 -w 40 192.168.124.%i & if errorlevel 1 (echo 192.168.124.%i>>d:\a.txt) else (echo 192.168.124.%i >>d:\b.txt)

通过arp扫描探测内网

arp -a

arp-scan工具

通过常规TCP/UDp端口扫描内网

SNMP协议探测

SNMP是一种简单网络管理协议,它属于TCP/IP五层协议中的应用层协议,用于网络管理的协议。SNMP主要用于网络设备的管理。SNMP协议主要由两大部分构成:SNMP管理站和SNMP代理。SNMP管理站是一个中心节点,负责收集维护各个SNMP元素的信息,并对这些信息进行处理,最后反馈给网络管理员;而SNMP代理是运行在各个被管理的网络节点之上,负责统计该节点的各项信息,并且负责与SNMP管理站交互,接收并执行管理站的命令,上传各种本地的网络信息。

  1. nmap扫描

    nmap -sU --script snmp-brute 192.168.124.xxx/24 -T4
  2. msf扫描

    msf > use auxiliary/scanner/snmp/snmp_enum

基于powershell

单IP:

445 | %{ echo ((new‐object Net.Sockets.TcpClient).Connect("192.168.124.xxx",$_)) "$_ is open"} 2>$null

多IP:

1..5 | % { $a = $_; 445 | % {echo ((new‐object Net.Sockets.TcpClient).Connect("192.168.124.$a",$_)) "Port $_ is open"} 2>$null}

多port,多IP:

118..119 | % { $a = $; write‐host "‐‐‐‐‐‐"; write‐host"192.168.1.$a"; 80,445 | % {echo ((new‐object Net.Sockets.TcpClient).Connect("192.168.1.$a",$)) "Port $_ is open"} 2>$null}

扫描域内端口

利用telnet命令进行扫描

Metasploit 端口扫描

端口banner信息

如果通过扫描发现了端口,可以使用客户端连接工具或者nc,获取服务端的Banner信息。获取Banner信息后,可以在漏洞库中查找对应cve编号的POc、exp、在exploitDB、seebug等平台上查看相关的漏洞利用工具,然后到目标系统中验证漏洞是否存在,从而有针对性地进行安全加固。

收集域内基础信息

net view /domain:查看域

net view /domain :xxxx:查询域内所有计算机

net group /domain:查询域内所有用户组列表

net group ”domain computers“ /domain:查询所有域成员计算机列表

net accounts /domain:获取密码信息(密码设置要求)

nltest /domain_trusts:获取域信任信息

Nslookup -type=SRV _ldap._tcp:查看域控制器的主机名

net group ”Domain Controllers” /domain:查看域控制器

net user/domain:查询所有域用户列表

wmic useraccount get /all:获取域内用户的详细信息

dsquery user:查看存在的用户

net localgroup administrators:查询本地管理员组用户

net group " domain admins " /domain:查询域管理员用户

net group “Enterprise Admins ”/domain:查询管理用户组

netstat -ano:查看开放端口


文章作者: 小小星仔
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 小小星仔 !
评论
  目录