内网信息搜集

手动收集信息

最最最基本的命令,了解一下就行了,实战都要靠储备的油猴子脚本。

1、查询网络配置信息(入门级)ipconfig /all

img

2、查询操作系统和软件信息(入门级)systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

img

echo %PROCESSOR_ARCHITECTURE%

具体而言,%PROCESSOR_ARCHITECTURE% 是一个环境变量,它保存了当前计算机的处理器架构信息。当您在命令提示符中运行 echo %PROCESSOR_ARCHITECTURE% 时,系统会将该环境变量的值打印出来,通常是 "x86" 或 "AMD64",分别表示 32 位和 64 位的处理器架构。

img

wmic product get name,version

这条命令是在 Windows 操作系统中使用 Windows Management Instrumentation Command-line (WMIC) 工具来获取安装在计算机上的软件产品的名称和版本信息。

具体而言,wmic product get name,version 命令将会列出计算机上所有已安装软件产品的名称和版本号。WMIC 是一个强大的命令行工具,可以用于管理和监控 Windows 系统的各种信息。

img

powershell "Get-WmiObject -class Win32_Product | Select-Object -Property name,version"

这个命令是在 Windows PowerShell 环境中执行的,用于获取已安装在计算机上的软件产品的名称和版本信息。它使用 Get-WmiObject 命令来查询 Win32_Product 类,并使用 Select-Object 命令来选择并显示产品的名称和版本属性。

img

3、查询本机服务信息(入门级)wmic service list brief

具体来说,wmic service list brief 命令会列出计算机上所有服务的摘要信息,包括服务的名称、显示名称、状态等。

img

4、查询进程列表(入门级)wmic process list brief

img

5、查看启动程序信息(入门级)wmic startup get commond,caption

img

6、查看计划任务SCHTASKS /QUERY /FO LIST

7、查看主机开机时间(昨晚刚刚安装重启的)net statistics workstation

8、查询用户列表net user

img

net localgroup Administrators

img

query user || qwinsta

img

9、列出或断开本地计算机与所连接的客户端的会话(需要管理员权限)net session

img

10、查询端口列表netstat -ano

img

11、查看补丁列表(入门级)systeminfo

img

wmic qfe get Caption,Description,HotFixID,InstallOn

img

12、查询本机共享列表(入门级)net share

img

wmic share get name,path,status

img

13、查询路由表及所有可用接口的API缓存表(入门级)route print

img

arp -a

img

14、查询防火墙相关配置(入门级)netsh firewall show config

img

15、查看代理配置情况(入门级)reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"

img

16、查询并开启远程连接服务(进阶级)REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber

img

wmic /namespace:\\root\CIMV2\TerminalServices PATH Win32_TerminalServiceSetting WHERE (__CLASS !="") CALL SetAllowTSConnections 1

img

二、油猴子脚本自动化收集

下载油猴子脚本 wmic_info.bat 下载地址:http://www.fuzzysecurity.com/scripts/files/wmic_info.rar

img

得到输出结果是out.html,美观又大方

三、查看当前权限

1、查看当前权限(我是谁)whoami

img

2、获取域SIDwhoami /all

img

3、查询指定用户的详细信息net user ailx00 /domain

img

四、判断是否存在域

1、使用ipconfig命令ipconfig /all

img

nslookup hackbiji.top

img

2、查看系统详细信息systeminfo

img

3、查询当前登陆域及登陆用户信息net config workstation

img

4、判断主域net time /domain

img

五、探测域内存活主机

1、利用NetBIOS快速探测内网(软件需要下载)nbtscan-1.0.35.exe 192.168.160.1/24

img

2、利用ICMP协议快速探测内网(巨鸡儿慢)for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.160.%I | findstr "TTL"

img

3、通过ARP扫描快速探测内网(需要自己下载)

img

六、扫描域内端口

1、利用telnet命令快速扫描(难用的很)

需要先开启Telnet服务

img

telnet 192.168.160.143 22

img

2、S扫描

3、Metasploit端口扫描(重头戏)

img

4、端口Banner信息(nc是个好东西)

获取服务端的Banner信息后,可以在漏洞库中查找对应CVE编号的POC、EXP,检测漏洞是否存在,从而有针对性的进行安全加固。nc -nv 127.0.0.1 22

img
  • 文件共享服务端口(21、22、69、2049、139、389)
  • 远程连接服务端口(22、23、3389、5900、5632)
  • Web应用服务端口(80、443、8080、7001、7002、8089、9090、4848、1352)
  • 数据库服务端口(3306、1433、1521、5432、6379、5000、9200)
  • 邮件服务端口(25、110、143)
  • 网络常见协议端口(53、67、68、161)

5、Nmap主机扫活(重头戏)

nmap -sP 192.168.160.1/24