目录
一、内网信息收集简介
1.对当前机器角色进行判断
2.对当前机器所处网络环境及拓扑结构进行判断分析
3.对当前机器所处区域进行判断
二、本机信息收集
1.手动收集
2.相关查询命令
(1)获取本机网络配置信息
(2)操作系统和软件信息
#1.操作系统及其版本信息
#2.系统体系结构
#3.安装的软件及版本,路径等
3.查询本机服务信息
4.查询进程列表
(1)可以查看到当前进程列表和用户,分析软件,邮件客户,VPN和杀毒软件等进程
(2)查看进程信息
5.查看启动程序信息
6.查看计划任务
7.查看主机开机时间
8.查询用户列表
(1)查看本机用户列表
(2)获取本地管理员信息
(3)查看当前在线用户
9.列出或断开本地计算机与所连接的客户端之间的会话
10.查询端口列表
11.查看补丁列表
(1)查看系统的详细信息
(2)查看安装在系统中的补丁
12.查询本机共享列表
13.查询路由表及所有可用接口的ARP缓存表
14.查询防火墙配置
(1)关闭防火墙
(2)查看防火墙配置
(3)修改防火墙配置
#1.允许指定程序全部连接
15.查看代理配置情况
16.查询并开启远程连接服务
(1)查看远程连接端口
(2)在windows server 2003中开启3389端口
(3)在windows server 2008和2012中开启3389端口
三、权限查询
1.查看当前权限
2.获取域SID
3.查询指定用户的详细信息
四、判断是否存在域
1.ipconfig查询
2.查看系统详细信息
3.查询当前登录域及登录用户信息
4.判断主域
五、探测域内存活主机
1.NetBIOS快速探测
2.ICMP协议探测
3.ARP协议探测
(1)arp-sacn工具
(2)Empire中的arpsacn模块
(3)Nishang中的Invoke-ARPScan.ps1脚本
(4)通过TCP/IP端口探测内网
渗透测试进入内网之后,首先要对所处的内网环境进行判断,有以下三个方面:
对当前机器角色进行判断
对当前机器所处网络环境及拓扑结构进行判断分析
对当前机器所处区域进行判断
对当前机器角色的判断,是指判断当前机器是普通 Web 服务器、开发测试服务器、公共服务器、文件服务器、代理服务器、DNS 服务器还是存储服务器等。具体的判断过程,是根据机器的主机名、文件、网络连接等情况综合完成的。
对当前机器所处网络环境的拓扑结构进行分析和判断,是指对所处内网进行全面的数据收集和分析整理,绘制出大致的内网整体拓扑结构图。
对当前机器所处区域的判断,是指判断机器处于网络拓扑中的哪个区域,是在 DMZ、办公区还是核心区。当然,这里的区域不是绝对的,只是一个大概的环境。处于不同位置的网络,环境不一样,区域界限也不一定明显。
范围包括:操作系统,权限,内网IP地址段,杀毒软件,端口,服务,补丁及其更新频率,网络连接,共享,会话等。若是域内主机,一般操作系统,软件,补丁,服务,杀毒软件都是批量安装的。通过这些可以了解整个域内操作系统版本,软件及其补丁情况和用户命名方式。
ipconfig /all
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
echo %PROCESSOR_ARCHITECTURE%
利用wmic命令,将结果输出到文本文件
wmic product get name,version
利用powershell,收集软件的版本信息
powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"
wmic service list brief
tasklist
wmic process list brief
wmic startup get command,caption
schtasks /query /fo LIST /v
net statistics workstation
net user
net localgroup administrators
query user || qwinsta
net session
netstat -ano
systeminfo
wmic qfe get Caption,Description,HotFixID