其他分享
首页 > 其他分享> > 内网渗透之内网信息收集

内网渗透之内网信息收集

作者:互联网

前言

当渗透到内网环境中时,首先应该对自己当前所处的环境有一个清楚的了解,清楚知道我是谁?这是哪?我在哪?判断机器处于哪一个区域,是在DMZ区、办公区、还是在核心区。这里的区域也不是绝对的,只是一个大概的环境,处于不同位置的网络,环境不一样,区域界线也不一定明显。

收集本机信息

收集的信息包括操作系统、权限、内网IP段、杀软、端口、服务、补丁情况、网络连接、共享、会话等。如果是域内主机,那么操作系统、应用软件、补丁、服务、杀软一般都是批量安装的。文件共享/FTP连接记录、浏览器访问记录、mstsc连接记录、ssh连接记录。

查询操作系统以及版本信息,补丁信息等

systeminfo

在这里插入图片描述

查询本机网络配置

ipconfig /all

在这里插入图片描述

查询已安装的软件及版本信息

wmic product get name,version

在这里插入图片描述

查询进程

tasklist

在这里插入图片描述

查询本机服务

wmic service list brief

在这里插入图片描述

查看已启动的程序信息

wmic startup get command,caption

在这里插入图片描述

查看用户列表

net user

在这里插入图片描述

查看本地管理员信息

net localgroup administrators

在这里插入图片描述

查询端口列表

netstat -ano

在这里插入图片描述

查询路由表

route print

在这里插入图片描述

查询可用ARP缓存表

arp -a

在这里插入图片描述

查看当前权限

判断是否存在域

探测域内存活主机

扫描域内端口

收集域内基础信息

查找域控制器

获取域内的用户和管理员信息

定位域管理员

标签:收集,之内,渗透,端口,补丁,信息,查询,wmic
来源: https://blog.csdn.net/weixin_43749601/article/details/115496472