赞
踩
内网信息收集
工作组信息收集_平凡的学者的博客-CSDN博客收集本机信息不管是在外网还是内网中,信息收集都是重要的第一步。收集信息的方式又分为手动信息收集和自动信息收集。这里我们就先讲述怎样通过cmd命令手动收集内网中的主机信息。命令及演示效果systeminfo | findstr /B /C:“OS 名称” /C:"OS 版本"wmic product get name,version:利用wmic命令,将结果输出到文本文件中wmic process list brief:查看进程信息query user || qwinsta:查https://blog.csdn.net/weixin_45007073/article/details/114481001域内信息收集_平凡的学者的博客-CSDN博客_域内信息收集前言在内网渗透中,我们必须要快速地对内网信息进行多方面的信息收集,因此我们需要用到一些常用的命令或者是工具对内网域控制器或者管理员进行快速地定位工具的使用net config workstation:查询当前登录域及登录用户信息"登录域"用于表示当前登录的用户是域用户还是本地用户net time /domain:判断主域(域服务器通常会同时作为时间服务器使用)执行命令后有三种情况,因为条件原因我这里只显示一种情况存在域,但当前用户不是域用户存在域,且当前用户是域用户当前网络环境
https://blog.csdn.net/weixin_45007073/article/details/114590596Powershell收集域内信息_平凡的学者的博客-CSDN博客前言Powershell作为微软官方推出的脚本语言,在Windows操作系统中的强大功能总所周知:系统管理员可以利用它提高Windows管理工作的自动化程度;渗透测试人员可以利用它更好地进行系统安全测试。因为powershell命令比较安全,减少了触发IDS或IPS的风险,因此大多数的作用是用于绕过策略。Powershell的常用执行权限共有四种参数描述Restricted默认设置,不允许执行任何脚本Allsigned只能运行经过证书验证的脚本Unrestric
https://blog.csdn.net/weixin_45007073/article/details/114437973域渗透分析工具BloodHound 1.5.2入门实战 - FreeBuf网络安全行业门户关于BloodHound的相关专业解释,在国内相关博客和原作者github上都有了,为了方便新人,写点从基本安装到相关项目实战脱敏后的讲解。
https://www.freebuf.com/sectool/179002.html
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。