内网渗透测试理论学习之第五篇之Windows主机信息收集命令

Posted 星球守护者

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了内网渗透测试理论学习之第五篇之Windows主机信息收集命令相关的知识,希望对你有一定的参考价值。

文章目录

第一部分 Windows主机信息收集

一、常用信息搜集

- whoami   # 查看当前用户
- net user   # 查看所有用户
- query user   # 查看当前在线用户
- ipconfig /all   # 查看当前主机的主机名/IP/DNS等信息
- route print   # 查看路由表信息
- netstat -ano   # 查看端口开放情况
- arp -a   # 查看arp解析情况
- tasklist /svc   # 查看进程及对应服务名
- net localgroup administrators   # 查看管理员组成员
- systeminfo   # 查看系统信息含补丁信息
- net use   # 查看ipc连接情况
- net view   # 查看匿名共享情况
- netsh firewall show state   # 查看防火墙状态
- cmdkey /l   # 查看当前保存的登陆凭证

二、密码搜集

- netsh wlan show profiles   # 查看连接过的wifi名称
- netsh wlan show profile name="wifi名称" key=clear   # 查看wifi的密码
- dir /a %userprofile%\\AppData\\Local\\Microsoft\\Credentials*   # 查看RDP连接凭证
- dir /a /s /b "网站目录\\*config*" > 1.txt   # 数据库配置文件
- laZagne.exe all -oN   # 本地wifi/浏览器等密码
- dir %APPDATA%\\Microsoft\\Windows\\Recent   # 查看最近打开的文档

三、测试连通性

 - ping [www.baidu.com](http://www.baidu.com)   # ICMP连通性
 - nslookup [www.baidu.com](http://www.baidu.com)   # DNS连通性
 - curl https://www.baidu.com   # http连通性
 - nc ip port   # TCP连通性

第二部分 域信息搜集

一、常用信息搜集

- net config workstation   #查看当前登录域
- net user /domain   # 获得所有域用户列表
- net view /domain   # 查看所有的域
- net view /domain:XXX   # 查看域内某台主机详情
- net group /domain   # 查看所有域用户组列表
- net group "domain computers" /domain   # 查看域内所有的主机名
- net group "domain admins" /domain   # 查看所有域管理员
- net group "domain controllers" /domain   # 查看所有域控制器
- net group "enterprise admins" /domain   # 查看所有企业管理员
- nltest /domain_trusts   # 获取域信任信息
- net time /domain   # 查看当前登录域
- net accounts /domain   # 查看域密码策略
- dsquery server   # 寻找目录中的域控制器

二、环境信息搜集

- nbtscan.exe xx.xx.xx.xx/24   # 查看c段机器
- csvde.exe -f 1.csv -k   # 批量导入/导出AD用户
- setspn.exe -T xx.xx.xx.xx -Q */*   # 查看当前域内所有spn

三、密码搜集

dir /s /a \\域控IP\\SYSVOL*.xml   # 获取域里面所有机子的本地管理员账号密码

第三部分 部分命令备忘录

ipconfig /all        ------ 查询本机IP段,所在域等
net user           ------ 本机用户列表
net localgroup administrators      ------ 本机管理员[通常含有域用户]
net user /domain             ------ 查询域用户
net ``group` `/domain            ------ 查询域里面的工作组
net ``group` `"domain admins"` `/domain    ------ 查询域管理员用户组
net localgroup administrators /domain  ------ 登录本机的域管理员
net localgroup administrators workgroup\\user001 /add  ------域用户添加到本机
net ``group` `"domain controllers"` `/domain    ------ 查看域控制器(如果有多台)
net time /domain          ------ 判断主域,主域服务器都做时间服务器
net config workstation       ------ 当前登录域
net session            ------ 查看当前会话
net use \\\\ip\\ipc$ pawword /user:username   ------ 建立IPC会话[空连接-***]
net share             ------ 查看SMB指向的路径[即共享]
net view              ------ 查询同一域内机器列表
net view \\\\ip           ------ 查询某IP共享
net view /domain          ------ 查询域列表
net view /domain:domainname    ------ 查看workgroup域中计算机列表
net start             ------ 查看当前运行的服务
net accounts            ------ 查看本地密码策略
net accounts /domain        ------ 查看域密码策略
nbtstat –A ip           ------netbios 查询
netstat –an/ano/anb        ------ 网络连接查询
route print            ------ 路由表
tasklist /V            ----- 查看进程[显示对应用户]
tasklist /S ip /U domain\\username /P /V       ----- 查看远程计算机进程列表
qprocess *             ----- 类似tasklist
qprocess /SERVER:IP        ----- 远程查看计算机进程列表
nslookup –qt-MX Yahoo.com     ----- 查看邮件服务器
whoami /all            ----- 查询当前用户权限等
set`                `----- 查看系统环境变量
systeminfo             ----- 查看系统信息
qwinsta              ----- 查看登录情况
qwinsta /SERVER:IP         ----- 查看远程登录情况
fsutil fsinfo drives        ----- 查看所有盘符
gpupdate /force          ----- 更新域策略
cmdkey /l             ----- 看是否保存了登陆凭证。
(攻击者会先查看管理员是否保留了登陆凭证,方便后续的凭证抓取。) 
echo %logonserver%         ----- 查看登陆域

以上是关于内网渗透测试理论学习之第五篇之Windows主机信息收集命令的主要内容,如果未能解决你的问题,请参考以下文章

内网渗透测试理论学习之第四篇内网渗透域的横向移动

内网渗透测试理论学习之第三篇内网渗透权限提升

内网渗透测试理论学习之第一篇基础知识点

分库分表之第五篇

混合编程jni 第五篇之C++ 访问 Java代码

混合编程jni 第五篇之C++ 访问 Java代码