域渗透之信息搜集技巧

VSole2021-09-18 06:36:47

一、主机信息搜集

查看系统信息

systeminfo

Windows 辅助提权

http://payloads.net/Windows_patch/

辅助提权https://i.hacking8.com/tiquan/

http://blog.neargle.com/win-powerup-exp-index/#

exp https://github.com/SecWiki/windows-kernel-exploits

端口开放

netstat -ano

查看进程

tasklist

查看本机管理员

net localhroup administrators	

查看补丁信息

wmic qfe

查看操作系统类型

wmic os

查询系统架构

echo %processor_architecture%
set process

查询安装软件的名称,以及版本

Product get 支持的参数

AssignmentType  Caption Description   HelpLink   HelpTelephone 
IdentifyingNumber  InstallDate  InstallDate2  InstallLocation 
InstallSource   InstallState  Language  LocalPackage     Name
PackageCache   PackageCode   PackageName  ProductID  RegCompany  
RegOwner      SKUNumber  Transforms URLInfoAbout   URLUpdateInfo  
Vendor    Version   WordCount

杀毒软件识别

tasklist /svc

将命令执行结果放入在线识别 http://ddoslinux.com/windows/index.php

地址 http://payloads.net/kill_software/

获取杀毒软件

WMIC /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List

WMIC /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName,productState,pathToSignedProductExe

自启动

当用户登录到计算机系统时自动运行的命令

wmic startup get command, caption

查看机器运行信息

包含开机时间

net statistics workstation

查看wifi密码

netsh wlan show profile
netsh wlan show profile name="313" key=clear

网络判断

icmp ping命令

dns lookup

http curl 或者telent

路由 以及 arp 缓存

route print
arp -a
type c:\Windows\system32\drivers\etc\hosts

信息收集脚本

https://raw.githubusercontent.com/braeden/Batch-Infogather/master/Infogather.bat

二、域信息搜集

查看本地用户

在线用户

quser

获取当前工作域信息

net config workstation

查看建立的链接

net use

查看域时间

net time /domain:域名

同步时间

net use \\ip "密码" /user:"用户"
net time \\ip /set

查找域控服务器

net group "domain controllers" /domain

查找域控管理员

net group "domain controllers" /domain

查看域成员

net user /domain

查看当前域信息

net config workstation

查看域密码用户策略

net accounts /domain

域内共享资源查询

net view /domain:域名

查看域上某主机的共享资源

其他

cmdkey /l 远程桌面连接历史
wmic environment get name,VariableValue 获取环境变量
软件net命令
本作品采用《CC 协议》,转载必须注明作者和本文链接
Sophos MDR威胁情报团队曾于2023年5月发表过一篇博文,称Akira勒索软件“将1988年的时光带回”。起因是Akira会将受害者网站篡改为具有复古美学的页面,让人想起20世纪80年代的绿色屏幕控制台。而且,Akira的名字也可能取自1988年流行的同名动画电影《阿基拉》(Akira)。
本篇文章是MongoDB数据库信息泄露漏洞复现,记录了实际中常见的MongoDB数据库未授权访问漏洞并如何使用,主要分为七个部分:MongoDB简介、MongoDB安装、MongoDB基本操作、MongoDB相关工具使用、MongoDB漏洞复现、MongoDB实战和MongoDB防御措施。
是一套用于对域名进行侦察的工具。该程序会检查 SPF 和 DMARC 记录中是否存在允许欺骗的弱配置。用于发现计算机网络上的主机和服务,从而构建网络的“地图”。自动渗透测试侦察扫描仪。不受 API 限制,因为它使用 Selenium 检测浏览器。输出报告以帮助关联跨站点的目标。是一个 python 脚本,它检查电子邮件帐户是否在数据泄露中受到损害,如果电子邮件帐户受到损害,它会继续查找受损害帐户的密码。LinkedIn 枚举工具,通过搜索引擎抓取从组织中提取有效员工姓名。
确定IP段通常内网地址分三段:10.0.0.0/8、172.16.0.0/12以及192.168.0.0/16。利用net命令我们知道,在Windows内网环境下,我们可以使用net view命令用于显示一个计算机上共享资源的列表。
整个2020年,勒索软件活动变得越来越多,依赖于一个由不同但共同启用的操作组成的生态系统,以便在进行敲诈勒索之前获得对感兴趣目标的访问权限。Mandiant威胁情报部门已经追踪了数个加载程序和后门活动,这些活动导...
创建成功后使用net user命令无法查看到此用户,但是在计算机管理页面中还是可以看到,需要通过修改注册表来隐藏。粘滞键的主要功能是方便Shift等键的组合使用。ScreenSaveActive表示屏保状态,1为启动,0为关闭。未注入票据访问域控被拒绝。
1.使用如下命令创建隐藏用户并加入管理员组 net user test$ 123456 /add net localgroup administrators test$ /add 创建成功后使用net user命令无法查看到此用户,但是在计算机管理页面中还是可以看到,需要通过修改注册表来隐藏。
创建成功后使用net user命令无法查看到此用户,但是在计算机管理页面中还是可以看到,需要通过修改注册表来隐藏。粘滞键的主要功能是方便Shift等键的组合使用。ScreenSaveActive表示屏保状态,1为启动,0为关闭。未注入票据访问域控被拒绝。
2024年的十大新兴安全威胁和风险趋势
VSole
网络安全专家