赞
踩
(1)我是谁?—— 对计算机的角色进行判断.
(2)我在哪?—— 对目前机器所处位置区域的判断。
(11)获取域 SID.(SID可以理解为域的身份认证.(每一个都是唯一的))
(16)扫描 域内端口.(通过端口推测出服务,然后找出漏洞.)
信息收集的作用:
有句话说“ 知己知彼,百战不殆 ”。最了解你的人往往都是你的对手.
如果你所掌握到的信息比别人多且更详细的时候那么你才能占据了先机,这一条不仅仅用于商业、战争、渗透测试中也适用.
工具下载:
收集工具 链接:https://pan.baidu.com/s/1Md1CuBZpHJ8gJwnHk3L_Lg
提取码:tian
ipconfig /all
net user //查看本机用户列表
net localgroup administrators //本机管理员(通常有域用户)
query user || qwinsta //可以查看当前在线用户
tasklist /v
1.获取 操作系统 和 版本信息.
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
2. 查看 安装的软件及版本、路径.( 可以查看这些 软件有没有漏洞,然后再进行攻击. )
netstat -ano
(6)查询 补丁列表.
Systeminfo
net share
1.查询 防火墙配置.
netsh firewall show config
netsh firewall set opmode disable //Windows Server 2003 系统及之前版本
netsh advfirewall set allprofiles state off //Windows Server 2003 之后系统版本
(9)查询并 开启远程连接服务.
1.查看 远程连接端口.
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber
2.开启 3389 端口.(在 Win 2008 和 Win 2012 中开启 3389 端口)
reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
3.开启 3389 端口.(Win 2003 中开启 3389 端口)
wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
whoami
whoami /all
net user XXX /domain // “ XXX ” 是写入账号名.
net view /domain
net view /domain:XXX //"XXX" 是输入域名.
net group /domain
net group "domain computers" /domain
net accounts /domain
nltest /domain_trusts
nltest /DCLIST:XXX //"XXX"是输入域名.
Nslookup -type=SRV _ldap._tcp
net group "Domain Controllers" /domain
net user /domain
net localgroup administrators /domain
net group "domain admins" /domain
net group "Enterprise Admins" /domain
1.利用 Nbtscan 探测内网 存活主机.
nbtscan.exe IP
2.利用 icmp 协议探测内网 存活主机.
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="
(16)扫描 域内端口.(通过端口推测出服务,然后找出漏洞.)
1.单个 主机扫描.
telnet.exe DC 端口号
2. S 扫描器.
S.exe TCP 192.168.1.1 192.168.1.254 445,3389,1433,7001,1099,8080,80,22,23,21,25,110,3306,5432,1521,6379,2049,111 256 /Banner /save
use auxiliary/scanner/portscan/tcp
set ports 1-99999
set rhosts 192.168.1.104
set THREADS 15
run
内网信息收集的总结:
收集到这些信息后就可以利用起来,比如:查询网络配置信息,用户列表,操作系统和安装软件的版本信息,端口列表,补丁列表,防火墙配置,查询并开启远程连接服务。关闭 防火墙,开启 3389 端口,当前权限查询指定账户的详细信息,获取域密码信息,域内置本地管理员组用户等等信息。收集到这些内网信息之后进行下一步渗透,可以帮助我们 拿下整个内网计算机.
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。