赞
踩
当渗透测试人员进入内网后,面对的是一片“黑暗森林”,所以渗透测试人员首先会对当前所处的网络环境进行判断,通常的判断分为三种。
获取本机网络配置信息:
ipconfig /all
英文版系统用这条命令:
systeminfo | findstr /B /C:"OS Nmae" /C:"OS Version"
中文版系统用这条命令:
systeminfo | findstr /B /C:“OS 名称” /C:“OS 版本”
echo %PROCESSOR_ARCHITECTURE%
wmic product get name,version
powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"
wmic service list brief
查看当前进程列表和进程用户、分析软件、邮件客户端、v**和杀毒软件等进程
tasklist
wmic process list brief
wmic startup get command,caption
schtasks /query /fo LIST /v
net statistics workstation
net user
net localgroup administrators
query user || qwinsta
net session
netstat -ano
systeminfo
wmic qfe get Caption,Description,HotFixID,InstalledOn
net share
wmic share get name,path,status
route print
arp -a
win 2003及之前的版本用这条命令:
netsh firewall set opmode disable
win 2003之后的版本用这条命令:
netsh advfirewall set allprofiles state off
netsh firewall show config
win 2003及之前的版本,运行指定程序全部连接:
netsh firewall add allowedprogram c:\nc.exe “allow nc” enable
win 2003之后的版本用这条:
netsh advfirewall firewall add rule name=“pass nc” dir=in action=allow program=“C:\nc.exe”
允许指定程序连出,命令如下
netsh advfirewall firewall add rule name=“Allow nc” dir=out action=allow program=“C: \nc.exe”
允许 3389 端口放行,命令如下
netsh advfirewall firewall add rule name=“Remote Desktop” protocol=TCP dir=in localport=3389 action=allow
自定义防火墙日志储存位置
netsh advfirewall set currentprofile logging filename “C:\windows\temp\fw.log"
reg query “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
在 cmd
下使用注册表查询语句,命令如下,得到连接端口为 0xd3d
,转换后为 3389
REG QUERY “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” /V PortNumber
wmic path win32_terminalservicesetting where (__CLASS !=””) call setallowtsconnections 1
wmic /namespace:\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
wmic /namespace:\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName=‘RDP-Tcp’) call setuserauthenticationrequired 1
reg add “HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER” /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
使用WMIC
自动脚本来收集信息,打开运行 wmic_info.bat
会自动生成一个 out.html
文件
Empirer提供了收集主机的模块。
下载地址:https://github.com/EmpireProject/Empire.git
whoami
本地管理员用户,或者是本地用户:
域内用户:
在以上三种情况下,如果当前内网中存在域,那么本地普通用户只能查询本机相关信息,不能查询域内信息;而本地管理员用户和域内用户可以查询域内信息。其原理是:域内的所有查询都是通过域控制器实现的(基于LDAP协议),而这个查询需要经过权限认证,所以只有域用户才拥有这个权限;当域用户执行查询命令时,会自动使用kerberos协议进行认证,无须额外输入账号密码。
whoami /all
当前域 hacker
的 SID
为:
net user 用户名 /domain
ipconfig /all
然后可以使用反向解析查询命令 nslookup
来解析域名的IP地址。用解析到的IP地址进行对比,判断域控制器和DNS服务器是否在同一台服务器上:
nclookup hacker.lab
使用 systeminfo
命令,如果存在域就会显示:
如果不存在就会显示一个:WORKGROUP
执行命令如果存在域那么就会显示工作站域和工作站域DNS等信息:
net config workstation
执行命令如果不存在域那么就会显示WORKGROUP
:
判断主域:域服务器通常会同时作为时间服务器使用
net time /domain
有三种情况,第一种中存在域,当前是域用户:
第二种是,不存在域,环境是工作组:
第三种是,存在域,但是当前用户不是域用户
nbtscan是一个命令行工具,用于扫描本地或远程TCP/IP网络上开放的NetBIOS名称服务器。
NetBOIS是局域网程序使用的一种程序编程接口(API),为程序提供了请求低级别服务的统一命令集,为局域网提供了网络及其他特殊功能。几乎所有局域网都是在NetBIOS协议的基础上工作的。NetBIOS也是计算机的标识名,主要用于局域网中计算机的互访问。NetBIOS的工作流程就是正常的机器名解析查询应答过程,因此推荐优先使用。
使用命令格式:
nbtscan.exe 10.10.10.0/20
第一列为IP地址,第二列为机器名和所在域的名称,第三列是机器所开启的服务列表。
服务列表具体含义:
Token: 含义:
SHARING 该机器中存在运行的文件和打印共享服务,但不一定有内容共享
DC 该机器可能是域控制器
U=USER 该机器中有登陆名为User的用户(不太准确)
IIS 该机器中可能安装了IIS服务
EXCHANGE 该机器中可能安装了Exchane
NOTES 该机器中可能安装了Lotus Notes电子邮箱客户端
? 没有识别出机器的NetBIOS资源(可以使用 -F 选项再次扫描)
除了使用NetBIOS探测内网,还可以使用ICMP协议去探测内网情况。
使用ping命令,依次对内网中的每个IP地址执行Ping命令,可以快速找出内网中所有存活的主机(比较慢):
for /L %I in (1,1,254) DO @ping -w 1 -n 1 10.10.10.%I | findstr "TTL="
还可以使用VBS脚本进行探测,脚本源代码如下:
strSubNet = “10.10.10.”
Set objFSO= CreateObject(“Scripting.FileSystemObject”)
Set objTS = objfso.CreateTextFile(“C:\Windows\Temp\Result.txt”)
For i = 1 To 254
strComputer = strSubNet & i
blnResult = Ping(strComputer)
If blnResult = True Then
objTS.WriteLine strComputer & " is alived ! 声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/2023面试高手/article/detail/76494
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。