內網資訊查詢

2021-10-09 08:51:52 字數 3931 閱讀 5395

主機內部收集

ip:						ifconfig/ipconfig

​埠 netstat -an

程序收集: tasklist

arp表檢視: arp -a

軟體安裝: 檢視預設安裝目錄

檔案目錄: 檔案目錄

cookie資訊: 瀏覽器cookie快取

檔案共享快取資訊:

遠端登陸資訊 ftp:\\

使用者、管理員資訊 net user / net localgroup

sam資訊 pwdum7、getpass.exe讀取資訊

賬號、密碼資訊

開機啟動資訊 msconfig

防護資訊 預設安裝目錄

**日誌 **日誌和系統登陸日誌

使用者登入資訊 query user

網路收集

arp -a

net view

net scanport 掃瞄網段

流量監聽

wireshark

cain

arp查詢

netfuke

evilfoca

密碼破解

hydra

medusa

john-the-ripper

whoami /user &&

whoami /prev

systeminfo
netstat -ano					#獲得內網ip分布狀態
hostname
wmic os get caption,csdversion,osarchitecture,version
wmic /node:localhost /namespace:\\root\securitycenter2 path antivirusproduct get displayname /format:list
wmic product get name,version
quser
ifconfig /all
tasklist /v
net config workstation
cmdkey /l
net user
net user ***
net user /domain				#顯示所在域地使用者選單
net user 域使用者 /domain			# 獲取某個域使用者的詳細資訊
net user /domain *** 12345678		#修改域使用者密碼,需要域管理員許可權
nltest /domain_trusts /all_trusts /v /server:192.168.52.2# 返回所有信任的192.168.52.2網域名稱
nltest /dsgetdc:hack /server:192.168.52.2		# 返回域控和其他相應的ip位址
net user /do #獲取使用者列表
net group "domain admins" /domain				#獲取域管理員列表
net group "domain controllers"	/domain			#檢視域控制器(如果有多台)
net group "domain computers" /domain				#檢視域機器
net group /domain								# 檢視域裡面的工作組
net localgroup administrators 		#本機管理員
net localgroup administrators /domain		# 登入本機的域管理員
net localgroup administrators workgroup\user001 /add		#域使用者新增到本機
net view						# 檢視同一域內機器列表
net view \\ip			# 檢視某ip共享
net view \\ghq		# 檢視ghq計算機地共享資源列表
net view /domain		#檢視內網共存在多少個域
net view /domain:xyz		# 檢視xyz域中地機器列表
whoami
ifconfig
netstat -anpt
ps -ef
cat /root/.bash_history			# 或 history 命令
find / -name *.cfg
smb(server message block)windows協議簇,主要功能檔案列印共享服務,簡單來講就是共享資料夾。ms17_010漏洞出於此漏洞。

net use \\\192.168.46.1				#空會話

net use \\\192.168.46.1 /user:a\username password #遠端本地認證

net use \\\192.168.46.1 /user:test\username password #域test.local遠端認證

​ netbios埠,137,138為udp埠,主要用於內網傳輸檔案,而netbios/smb服務獲取主要是通過139為埠的。

​ 該埠主要使用dcom和rpc(remote procedure call)服務,我們利用這個埠主要做wmi(windows management instrymentation) 管理工具的遠端操作

​ 該埠為dns服務埠,只要提供網域名稱解析服務使用,該埠在滲透過程中可以尋找一下dns域傳送漏洞,在內網中可以使用dns協議進行通訊傳輸,隱蔽性更加好。

參考文章:dns隧道之dns2tcp、dns隧道之dnscat2

用於ladp(輕量級目錄訪問協議),屬於tcp/ip協議,在域過程中一般出現在域控上出現該埠,進行許可權認證服務,如果擁有對該域的使用者,且擔心net或者其他爆破方法不可行的情況,可以嘗試使用ladp埠進行爆破。

​ 該埠主要開啟kerberos服務,屬於tcp/ip協議,主要任務是監聽kdc的票據請求,該協議在滲透過程中可以進行**票據和**票據的偽造,以橫向擴充套件某些服務

​ 該埠主要是winrm服務,winrm是windows對ws-management的實現,winrm允許遠端使用者使用工具和指令碼對windows伺服器進行管理並獲取資料。並且winrm服務自windows vista開始成為windows的預設元件

條件:

內網資訊收集

1 資訊收集 a.獲取當前組的計算機名 net viewb.檢視所有域 net view domainc.從計算機名獲取ipv4位址 ping n 1 計算機名 4 ps 如果計算機名很多時,可以利用bat批量ping獲取ip bat echo off setlocal enabledelayede...

內網資訊收集

主機資訊收集關鍵點 人員資訊收集關鍵點 人員口令密碼 ftp vnc mysql ssh mail等 人員角色 運維開發領導財務人力普通員工等 郵箱關聯關係 瀏覽器訪問記錄和密碼資訊 鍵盤記錄 rdp記錄 ssh記錄 最近開啟檔案 桌面檔案 電腦中的辦公檔案 doc xls pdf等 網路資訊收集關...

內網資訊收集命令

net user domain 檢視域使用者 net view domain 檢視有幾個域 net view domain 檢視域內的主機 net group domain 檢視域裡面的組 net group domain computer domain 檢視域內所有的主機名 net group d...