内网信息收集
攻破一个主机,不知道他在内网扮演什么角色,需要信息收集
ipconfig /all
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
查看系统信息
查看安装的路径及版本、路径
wmic product get name,version
:利用wmic 命令,将结果输出到文本文件

powershell "Get-WmiObject -class Win32_Product | Select-Object -Property name,version
:利用powersHELL 命令,收集软件的版本信息
查看计划任务
schtasks /query /fo LIST /v
echo %PROCESSOR_ARCHITECTURE%
:查看系统体系结构
powershell "Get-WmiObject -class Win32_Product | Select-Object -Property name,version"
:利用powersHELL 命令,收集软件的版本信息
wmic service list brief
:查询本机服务信息
查询进程列表:
tasklsit
wmic process brief
查看启动程序信息
wmic startup get command ,caption
查看主机开机时间
net statistics workstation
查询用户列表
net user

net localgroup administrator
query user || qwinsta
:查看当前在线用户
列出或断开本地计算机与所连接的客户端之间的会话(需要管理员权限)
net sesssion
查询端口列表(常用命令)
netstat -ano
查看补丁列表
systeminfo
使用wmic命令查看安装在系统的补丁
wmic qfe get Caption ,Description ,HotFixID,InstalledOn
查询本机共享列表
net share
wmic share get name,path,status
查询路由表及所有可用接口的Arp缓存表
route print

arp -a
查询防火墙相关配置
netsh firewall show config
:查看防火墙及配置
netsh advfirewall set currentprofile logging filename "x/xxx/xxx/xx.log"
:自定义防火墙日志的存储位置
netsh advfirewall set allprofiles state off
:关闭防火墙
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\xxxx.exe"
:允许指定程序进入
netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:\xxxx.exe"
:允许指定程序退出
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
:允许3389端口放行
查看代理配置情况
reg query "HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\INternet settings

查询并开启远程连接端口
REG QUERY “HKEY_LOcal_MACHINE\SYSTEM\CurrentControLset\Control\Terminal Server \WinStations\RDP-TCP" /v PortNUmber
wmic /namespace:\\root\CIMV2\TerminalServices PATH Win32_TerminalServiceSetting WHERE (__CLASS !="") CALL SetAllowTSConnections 1
查询当前权限
whoami
:查看当前权限
whoami/all
:获取域SID
net user xxx /domain
:执行以下命令,查询当前用户的详细信息
查询当前登录域及登录用户信息
net config workstation
判断主域
net time /domain
探测域内存活主机
利用ICMP协议快速探测内网
利用icmp协议探测内网。
for /l %i in (1,1,255) do @ ping 192.168.124.%i -w 1 -n 1|find /i "ttl="
输出内容导出
@for /l %i in (1,1,255) do @ping -n 1 -w 40 192.168.124.%i & if errorlevel 1 (echo 192.168.124.%i>>d:\a.txt) else (echo 192.168.124.%i >>d:\b.txt)
通过arp扫描探测内网
arp -a
arp-scan工具
通过常规TCP/UDp端口扫描内网
SNMP协议探测
SNMP是一种简单网络管理协议,它属于TCP/IP五层协议中的应用层协议,用于网络管理的协议。SNMP主要用于网络设备的管理。SNMP协议主要由两大部分构成:SNMP管理站和SNMP代理。SNMP管理站是一个中心节点,负责收集维护各个SNMP元素的信息,并对这些信息进行处理,最后反馈给网络管理员;而SNMP代理是运行在各个被管理的网络节点之上,负责统计该节点的各项信息,并且负责与SNMP管理站交互,接收并执行管理站的命令,上传各种本地的网络信息。
nmap扫描
nmap -sU --script snmp-brute 192.168.124.xxx/24 -T4
msf扫描
msf > use auxiliary/scanner/snmp/snmp_enum
基于powershell
单IP:
445 | %{ echo ((new‐object Net.Sockets.TcpClient).Connect("192.168.124.xxx",$_)) "$_ is open"} 2>$null
多IP:
1..5 | % { $a = $_; 445 | % {echo ((new‐object Net.Sockets.TcpClient).Connect("192.168.124.$a",$_)) "Port $_ is open"} 2>$null}
多port,多IP:
118..119 | % { $a = $; write‐host "‐‐‐‐‐‐"; write‐host"192.168.1.$a"; 80,445 | % {echo ((new‐object Net.Sockets.TcpClient).Connect("192.168.1.$a",$)) "Port $_ is open"} 2>$null}
扫描域内端口
利用telnet命令进行扫描
Metasploit 端口扫描
端口banner信息
如果通过扫描发现了端口,可以使用客户端连接工具或者nc,获取服务端的Banner信息。获取Banner信息后,可以在漏洞库中查找对应cve编号的POc、exp、在exploitDB、seebug等平台上查看相关的漏洞利用工具,然后到目标系统中验证漏洞是否存在,从而有针对性地进行安全加固。
收集域内基础信息
net view /domain
:查看域
net view /domain :xxxx
:查询域内所有计算机
net group /domain
:查询域内所有用户组列表
net group ”domain computers“ /domain
:查询所有域成员计算机列表
net accounts /domain
:获取密码信息(密码设置要求)
nltest /domain_trusts
:获取域信任信息
Nslookup -type=SRV _ldap._tcp
:查看域控制器的主机名
net group ”Domain Controllers” /domain
:查看域控制器
net user/domain
:查询所有域用户列表
wmic useraccount get /all
:获取域内用户的详细信息
dsquery user
:查看存在的用户
net localgroup administrators
:查询本地管理员组用户
net group " domain admins " /domain
:查询域管理员用户
net group “Enterprise Admins ”/domain
:查询管理用户组
netstat -ano
:查看开放端口