当前位置:   article > 正文

内网安全之内网信息收集

内网安全之内网信息收集

 内网信息收集

工作组信息收集_平凡的学者的博客-CSDN博客收集本机信息不管是在外网还是内网中,信息收集都是重要的第一步。收集信息的方式又分为手动信息收集和自动信息收集。这里我们就先讲述怎样通过cmd命令手动收集内网中的主机信息。命令及演示效果systeminfo | findstr /B /C:“OS 名称” /C:"OS 版本"wmic product get name,version:利用wmic命令,将结果输出到文本文件中wmic process list brief:查看进程信息query user || qwinsta:查https://blog.csdn.net/weixin_45007073/article/details/114481001域内信息收集_平凡的学者的博客-CSDN博客_域内信息收集前言在内网渗透中,我们必须要快速地对内网信息进行多方面的信息收集,因此我们需要用到一些常用的命令或者是工具对内网域控制器或者管理员进行快速地定位工具的使用net config workstation:查询当前登录域及登录用户信息"登录域"用于表示当前登录的用户是域用户还是本地用户net time /domain:判断主域(域服务器通常会同时作为时间服务器使用)执行命令后有三种情况,因为条件原因我这里只显示一种情况存在域,但当前用户不是域用户存在域,且当前用户是域用户当前网络环境https://blog.csdn.net/weixin_45007073/article/details/114590596Powershell收集域内信息_平凡的学者的博客-CSDN博客前言Powershell作为微软官方推出的脚本语言,在Windows操作系统中的强大功能总所周知:系统管理员可以利用它提高Windows管理工作的自动化程度;渗透测试人员可以利用它更好地进行系统安全测试。因为powershell命令比较安全,减少了触发IDS或IPS的风险,因此大多数的作用是用于绕过策略。Powershell的常用执行权限共有四种参数描述Restricted默认设置,不允许执行任何脚本Allsigned只能运行经过证书验证的脚本Unrestrichttps://blog.csdn.net/weixin_45007073/article/details/114437973域渗透分析工具BloodHound 1.5.2入门实战 - FreeBuf网络安全行业门户关于BloodHound的相关专业解释,在国内相关博客和原作者github上都有了,为了方便新人,写点从基本安装到相关项目实战脱敏后的讲解。https://www.freebuf.com/sectool/179002.html

浅谈内网信息收集之定位域管理员在有域的环境中,要进行进一步渗透,一定会向域管理员权限靠拢的关于之前域内信息收集的命令,我在之前文章有整理过今天不提信息收集,毕竟信息收集是个大活,也写不完关于横向移动和hash抓取,我之前文章也有讲 今天就说如何在信息收集中,定位域管理员的小知识点 从域内一台机器上,https://www.icode9.com/content-4-782710.html

查找域管理进程_平凡的学者的博客-CSDN博客_域管理进程前言在渗透测试中,一个典型的域权限提升过程,通常围绕着收集明文凭据或通过mimikatz提权等方法,在获取了管理员权限的系统中寻找域管理员登录进程,进而收集域管理员的凭据。如果内网环境非常复杂,渗透测试人员无法立即在拥有权限的系统中获得域管理员进程,那么通常采用的方法是:在跳板机之间跳转,直至获得域管理员权限,同时进行一些分析工作,进而找到渗透测试的路径。现在我们来假设一种情况:渗透测试人员在某个内网环境中获得一个域普通用户的权限,首先通过各种方法获得当前服务器的本地管理员权限,然后分析当前服务器的用户https://blog.csdn.net/weixin_45007073/article/details/114498146

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/代码探险家/article/detail/796731
推荐阅读
相关标签
  

闽ICP备14008679号