内网信息收集常用命令

VSole2022-07-18 22:28:46

windows

系统相关

#查看系统信息
systeminfo /all
#查看系统架构
echo %PROCESSOR_ARCHITECTURE%
#机器名
hostname
#查看操作系统版本
ver
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"          #中文操作系统
#查看补丁列表
wmic qfe get Caption,Description,HotFixID,InstalledOn
#查看主机开机时间
net statistics workstation
#查看计划任务
schtasks /query /fo LIST /v             #query显示所有计划任务
#开启远程桌面
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
#关闭远程桌面
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

用户相关

#检查当前用户,权限
whoami /user && whoami /priv
whoami /all        #查看当前域并获取域SID
#查看在线用户信息
quser
query user || qwinsta
net user         #查看本机用户
net user XXX     #查看用户详细信息
net user username password /add  #增加用户,修改密码
net user username /delete
net localgroup    #查看管理员组成员
net localgroup administrators  #查看本机管理员
net localgroup administrators /domain  #登录本机的域管理员
net localgroup workgroup\user001 /add   #域用户添加到本机

程序相关

#查看杀毒软件
wmic /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntivirusProduct Get displayName /Format:List
#查看安装的程序和版本
wmic product get name,version
#查询运行的进程
tasklist
wmic process list brief
wmic process get processid,executablepath,name      #显示进程的路径、名称、pid
wmic service list brief                             #查看本机服务
#远程桌面连接历史记录
cmdkey /l
#查看自启动程序列表
wmic startuo get command,caption
####防护墙相关操作
netsh firewall show state                      #防火墙状态
netsh firewall show config                     #查看防火墙配置
netsh firewall set opmode disable              #关闭防火墙(windows server 2003及以前)
netsh advfirewall set allprofiles state off    #关闭防火墙(windows server 2003以后)
####修改防火墙配置
netsh firewall add allowedprogram c:\\xxx\\xx.exe "allow xx" enable    #允许指定程序的全部连接(windows server 2003及以前)
#windows server 2003之后:
netsh advfirewall firewall add rule name="pass xx" dir=in action=allow  program="C:\xxx\xx.exe"         #允许某个程序连入
netsh advfirewall firewall add rule name="pass xx" dir=out action=allow program="C:\xxx\xx.exe"              #允许某个程序外连
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow         #开启3389端口,允许改端口放行

网络连接相关

#tcp/udp网络连接状态,端口信息
netstat -ano
ipconfig /all              #查询本机IP段,所在域等
route print                #打印路由信息
arp -a                     #查看arp缓存,可以发现内网主机
#查看局域网信息
net view            #查看同一域内机器列表
net view \\ip       #查看某ip共享
net view \\GHQ      #查看GHQ计算机的共享资源列表
net view /domain    #查看内网存在多少个域
net view /domin:XYZ  #查看XYZ域的机器列表
net accounts /domain  #查询域用户密码过期等信息
#查看本机共享
net share
wmic share get name,path,status

域相关

#判断是否存在域
net config workstation    # 查看当前计算机名,全名,用户名,系统版本,工作站域,登陆的域等
net view /domain          # 查看域
#查看主域服务器
net time /domain           #主域服务器会同时作为时间服务器
nltest /DCLIST:god         #查看域控制器主机名,god为域名
#查看域用户相关信息
net user /domain          #显示所在域的用户 
net user 域用户 /domain    #获取域用户详细信息
net user /domain XXX 123456   #修改用户密码,需要域管理员权限
net group /domain       #查看域内用户组列表
net group "domain admins" /domain       #获取域管理员列表
net group "domain controllers" /domain  #查看域控制器组
net group "domain computers"  /domain   #查看域机器
#列出域信任关系
nltest /domain_trusts      #列出域与域之间的信任关系
#获得域内用户详细信息
wmic useraccount get /all   #可以获取到域用户的用户名、描述信息、SID、域名、状态等。

Linux

系统信息

cat /etc/issue         #查看系统名称
cat /etc/Lsb-release   #查看系统名称,版本号
cat /etc/*release      #查看linux发行信息
uname -an              #查看内核版本
cat /proc/version      #查看内核信息
cat /proc/cpuinfo      #查看cpu信息
#查看文件系统
df -a 
#查看系统日志
sudo cat /var/log/syslog
#查看命令记录
cat /root/.bash_history
cat ~/.bash_history
hostname             #查看主机名
env                  #打印系统环境信息
cat /etc/shells      #显示可用的shell

用户相关

whoami     #查看当前shell权限
id         #查看当前用户的权限和所在的管理组
#查看登录信息
w
who
last       #登入过的用户信息
lastlog    #显示系统中所有用户最近一次登录信息
#查看账号信息
cat /etc/sudoers
cat /etc/group
cat /etc/passwd
#列出目前用户可执行与无法执行的指令
sudo -l

网络相关

#查询本机IP信息
ifconfig
ip a
#查看端口信息
netstat -anpt
#查看网卡配置
 cat /etc/network/interfaces

程序相关

#查看进程信息
ps -ef  #标准格式显示
ps aux  #BSD格式显示
#资源占有情况
top -c
cat /etc/inetd.conf        #由inetd管理的服务列表
cat /etc/xinetd.conf       #由xinetd管理的服务列表
#查看安装的程序
rpm -qa --last             #Redhat
yum list | grep installed  #CentOS
ls -l /etc/yum.repos.d/
dpkg -l                    #Debian
cat /etc/apt/sources.list  #Debian APT
pkg_info                   #xBSD
pkginfo                    #Solaris
pacman -Q                  #Arch Linux
emerge                     #Gentoo
#查看计划任务
crontab -l
ls -al /etc/cron*
cat /etc/cron.allow
cat /etc/cron.deny
cat /etc/crontab
#查看开机启动项
/etc/rc.d/init.d/

配置信息

iptables –L   #查看防火墙配置(注意需要root权限)
cat /etc/resolv.conf   #查看dns配置文件
cat /etc/network/interfaces    #查看网卡配置文件
cat /etc/apache2/apache2.conf   #查看apache配置文件
cat /etc/my.conf               #mysql配置
#查看suid文件
find / -perm -u=s -type f 2>/dev/null
#最近五天的文件
find / -ctime +1 -ctime -5

虚拟环境检测

lsmod | grep -i "vboxsf\|vboxguest"
lsmod | grep -i "vmw_baloon\|vmxnet"
lsmod | grep -i "xen-vbd\|xen-vnif"
lsmod | grep -i "virtio_pci\|virtio_net"
lsmod | grep -i "hv_vmbus\|hv_blkvsc\|hv_netvsc\|hv_utils\|hv_storvsc"
domaincat
本作品采用《CC 协议》,转载必须注明作者和本文链接
** 0x00**漏洞概述** IBM Spectrum Protect Plus是用于虚拟环境的数据保护和可用性解决方案,可在几分钟内完成部署,并在一小时内为环境提供保护。第二步是通过向URL端点http://:8090/emi/api/hotfix发送HTTP POST消息来安装恶意RPM包。CVE-2020-4470的修复程序仅通过对/emi/api/hotfix端点强制执行身份验证来解决第二个步骤。这导致恶意攻击者可与CVE-2020-4711漏洞结合使用,将任何文件上传到服务器的任意目录,从而导致未经身份验证的RCE。该漏洞是由于目录路径的检查被绕过。
命令行版 HTTP 工具集,自动化检查网站状态。
在这两种情况下,攻击者都可以通过机器帐户进行身份验证并执行特权操作,例如通过 DCSync 导出所有域哈希等。尽管通过 DCSync 技术转储密码哈希并不新鲜,并且相关操作可能会触发适当的警报,但使用机器帐户执行相同的技术能够达到更隐蔽的目的。的标志位,其十六进制值为 0x2000,十进制值为 8192,用来表示该账户是域控制器的机器帐户。属性设置为域控制器组的 RID。的标志位即可为普通域成员机器授予域控制器的特权。
SharpStrike是一款基于C#开发的后渗透工具,该工具可以使用CIM或WMI来查询远程系统。除此之外,该工具还可以使用研究人员提供的凭证信息或使用当前的用户会话。 注意:SharpStrike中的某些命令将使用PowerShell结合WMI以实现其功能。
通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析。地址1.3 DNS 的功能每个 IP 地址都可以有一个主机名,主机名由一个或多个字符串组成,字符串之间用小数点隔开。主机名到 IP 地址映射的两种方式静态映射/etc/hosts文件在每台设备上都有主机到IP的映射关系,只供此设备使用动态映射/etc/resolv.conf文件指通过DNS服务器配置主机到IP的映射关系#?
很早就想专门写一篇关于内网的文章,一直没有腾出空来,万万没想到,写下这篇文章的时候,竟然是我来某实验室实习的时间段:)
SQL快速注入漏洞技巧
2021-12-18 07:46:43
SQL快速注入漏洞技巧
去年weblogic出白名单时研究了下怎么绕过,总结出了下面的思路,本想再找找有无新的攻击面的思路,但是找了几次都没找到,后来就搁置了。readMsgAbbrevs函数就会对流中的序列化数据进行反序列化,调用的是InboundMsgAbbrev类的readObject方法,并存储在栈中。这里也就是之前weblogic的漏洞会触发的readObject的地方。但是在21年4月的补丁中,Weblogic使用了白名单,只有以下七种类可以被反序列化,因此所有Weblogic原本的漏洞都无法使用。
VSole
网络安全专家