主页 > 网络知识 > 内网渗透测试:信息收集与上传下载

内网渗透测试:信息收集与上传下载

 

内网渗透测试:信息收集与上传下载

可以说内网渗透测试,其本质就是信息收集。信息收集的深度,直接关系到内网渗透测试的成败。当你拿下内网的一台主机后,面对的是一片未知的区域,所以首先要做的就是对当前所处的网络环境进行判断。包括以下几点:

 

对当前机器角色的判断

对当前机器所处的网络环境进行判断

对当前机器所处的网络区域进行判断

本机信息收集 查看当前用户、权限 whoami whoami /all // 查看当前域并获取域SID

 

内网渗透测试:信息收集与上传下载

当前域为god,当前域的sid为S-1-5-21-2952760202-1353902439-238178089,域用户administrator的sid为S-1-5-21-2952760202-1353902439-238178089-500。

 

查看网络配置情况 ipconfig /all // 查询本机IP段,所在域等 route print // 打印路由信息 arp -a // 查看arp缓存,可以发现内网主机 查看操作系统信息 systeminfo

执行以下命令直接查看操作系统及版本

systeminfo | findstr /B /C:"OS Name" /C:"OS Version" systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" // 中文操作系统

内网渗透测试:信息收集与上传下载

查看系统体系结构 echo %PROCESSOR_ARCHITECTURE%

 

内网渗透测试:信息收集与上传下载

 

查看安转的软件及版本信息 wmic product get name,version

 

内网渗透测试:信息收集与上传下载

 

查看本地用户列表 net user // 查看本地用户 net localgroup administrators // 查看本地管理员组(通常包含域用户) net user xxx   // 查看指定用户详细信息 列出本地计算机与所连接的客户端主机之间的会话 net session 查看补丁列表 systeminfo wmic qfe get Caption,Description,HotFixID,InstalledOn

 

内网渗透测试:信息收集与上传下载

注意:域内主机的补丁通常是批量安装的,通过查看本机补丁列表,就可以批量找到内网未打补丁的漏洞。

 

查看本机共享 net share wmic share get name,path,status

内网渗透测试:信息收集与上传下载

查看本机进程 tasklist wmic process wmic process list brief wmic process get processid,executablepath,name // 显示进程的路径、名称、pid 查看本机服务 wmic service list brief

内网渗透测试:信息收集与上传下载

查看自启程序列表 wmic startuo get command,caption 查看端口信息 netstat -ano

可以看到当前主机端口开放与使用情况、与哪些主机建立了连接。

查看主机开机时间 net statistics workstation 查看计划任务 schtasks /query /fo LIST /v // query显示所有计划任务

内网渗透测试:信息收集与上传下载

防火墙相关操作 netsh firewall show state // 防火墙状态 netsh firewall show config // 查看防火墙配置 netsh firewall set opmode disable // 关闭防火墙(windows server 2003及以前) netsh advfirewall set allprofiles state off // 关闭防火墙(windows server 2003以后)

修改防火墙配置

netsh firewall add allowedprogram c:\xxx\xx.exe "allow xx" enable // 允许指定程序的全部连接(windows server 2003及以前) windows server 2003之后: netsh advfirewall firewall add rule dir=in action=allow program="C:xxxxx.exe" // 允许某个程序连入 netsh advfirewall firewall add rule dir=out action=allow program="C:xxxxx.exe" // 允许某个程序外连 netsh advfirewall firewall add rule protocol=TCP dir=in localport=3389 action=allow // 开启3389端口,允许改端口放行 开启远程桌面连接 REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f 自动化的信息收集脚本

下载地址:

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!