内网渗透之内网信息收集
作者:互联网
前言
当渗透到内网环境中时,首先应该对自己当前所处的环境有一个清楚的了解,清楚知道我是谁?这是哪?我在哪?判断机器处于哪一个区域,是在DMZ区、办公区、还是在核心区。这里的区域也不是绝对的,只是一个大概的环境,处于不同位置的网络,环境不一样,区域界线也不一定明显。
收集本机信息
收集的信息包括操作系统、权限、内网IP段、杀软、端口、服务、补丁情况、网络连接、共享、会话等。如果是域内主机,那么操作系统、应用软件、补丁、服务、杀软一般都是批量安装的。文件共享/FTP连接记录、浏览器访问记录、mstsc连接记录、ssh连接记录。
查询操作系统以及版本信息,补丁信息等
systeminfo
查询本机网络配置
ipconfig /all
查询已安装的软件及版本信息
wmic product get name,version
查询进程
tasklist
查询本机服务
wmic service list brief
查看已启动的程序信息
wmic startup get command,caption
查看用户列表
net user
查看本地管理员信息
net localgroup administrators
查询端口列表
netstat -ano
查询路由表
route print
查询可用ARP缓存表
arp -a
查看当前权限
判断是否存在域
探测域内存活主机
扫描域内端口
收集域内基础信息
查找域控制器
获取域内的用户和管理员信息
定位域管理员
标签:收集,之内,渗透,端口,补丁,信息,查询,wmic 来源: https://blog.csdn.net/weixin_43749601/article/details/115496472