内网学习——0x03 本地工作组信息收集

1、手动收集本地工作组信息

查看当前权限

whoami

 

本地网络配置信息

ipconfig /all

内网学习——0x03 本地工作组信息收集_第1张图片 

操作系统和版本信息(英文版)

systeminfo | findstr /B /C:"OS Name" /C:"OS Version"

操作系统和版本信息(中文版)

systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

  

查看系统体系结构

echo %PROCESSOR_ARCHITECTURE%

 

查看系统所有环境变量

set

 内网学习——0x03 本地工作组信息收集_第2张图片

查看安装的软件及版本和路径等信息

wmic product get name,version

内网学习——0x03 本地工作组信息收集_第3张图片 

 

利用 PowerShell 收集软件版本信息

powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"

内网学习——0x03 本地工作组信息收集_第4张图片

 查询本机服务信息

wmic service list brief

内网学习——0x03 本地工作组信息收集_第5张图片 

 查询进程列表

tasklist /v

内网学习——0x03 本地工作组信息收集_第6张图片 

 wmic 查看进程信息

wmic process list brief

内网学习——0x03 本地工作组信息收集_第7张图片

 查看启动程序信息

wmic startup get command,caption

内网学习——0x03 本地工作组信息收集_第8张图片

 查看计划任务

schtasks /query /fo LIST /v

内网学习——0x03 本地工作组信息收集_第9张图片

 查看主机开启时间

net statistics workstation

内网学习——0x03 本地工作组信息收集_第10张图片

 查询用户列表

net user

内网学习——0x03 本地工作组信息收集_第11张图片

 查看指定用户的信息

net user ErYao7

内网学习——0x03 本地工作组信息收集_第12张图片

 

 查看本地管理员用户

net localgroup administrators

内网学习——0x03 本地工作组信息收集_第13张图片

 查看当前在线用户

query user || qwinsta

net config workstation

列出或断开本地计算机和连接的客户端的会话

net session

查看端口列表

netstat –ano

内网学习——0x03 本地工作组信息收集_第14张图片

 查看补丁列表

systeminfo

使用 wmic 查看补丁列表

wmic qfe get Caption,Description,HotFixID,InstalledOn

内网学习——0x03 本地工作组信息收集_第15张图片

 查看本机共享

net share

内网学习——0x03 本地工作组信息收集_第16张图片

 使用 wmic 查看共享列表

wmic share get name,path,status

内网学习——0x03 本地工作组信息收集_第17张图片

 查询路由表及所有可用接口的ARP 缓存表

route print
arp –a

内网学习——0x03 本地工作组信息收集_第18张图片

 查询防火墙相关配置

关闭防火墙

netsh firewall set opmode disable (Windows Server 2003 系统及之前版本)

netsh advfirewall set allprofiles state off (Windows Server 2003 系统之后版本)

查看防火墙配置

netsh firewall show config

修改防火墙配置

Windows Server 2003 系统及之前版本,允许指定程序全部连接,命令如下:
netsh firewall add allowedprogram c:\nc.exe "allow nc" enable
Windows Server 2003 之后系统版本,情况如下:
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"

自定义防火墙日志储存位置

netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"

查看计算机代理配置情况

reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"

内网学习——0x03 本地工作组信息收集_第19张图片

查询并开启远程连接服务

查看远程连接端口(0xd3d换成10进制即3389

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber

 Windows Server 2003 中开启3389 端口

wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1

Windows Server 2008 Windows Server 2012 中开启3389 端口

wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1wmic /namespace:\\root\cimv2\terminals

2、自动收集本地工作组信息

wmic 脚本

wmic 脚本下载地址: https://www.fuzzysecurity.com/scripts/files/wmic_info.rar
直接将脚本在目标主机上运行,运行结束后会生成一个 output.html 文件

PowerShsell Empire

        PowerShsell Empire中文简称 帝国 ,是一款针对 Windows 系统平台而打造的渗透工具,以下是 Empire 和万能的 MSF 的一些区别。
        MSF 是全平台的,无论是 win linux mac 都可以打,但 Empire 是只针对 Windows
        MSF 集信息收集,渗透,后渗透,木马,社工的功能为一体,全面多能;而 Empire 专注于内网渗透,它是针对 PowerShell
        
        当使用 Empire 使主机上线后,可调用 powershell/situational_awareness/host/winenum 模块查看本机用户信息、系统基本信息、剪贴板等等信息。
        调用 powershell/situational_awareness/host/computerdetails 模块可查看更丰富的信息,比如 RDP 登录信息、主机时间日志等等,在运行这个模块时需要管理员权限。

你可能感兴趣的:(网络安全,内网安全,学习笔记,内网)