域内信息收集

37

0x01 本机信息收集

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
查看当前工作组
net view

查询网络配置
ifconfig /all

本机用户列表
net user

管理员用户列表
net localgroup administrators

查看当前在线用户
query user || qwinsta

查询进程
tasklist /v
wmic process list brief

查询端口列表
netstat -ano

查询系统补丁信息等
systeminfo

查询补丁列表
wmic qfe get caption,description,HotFixID,installed0n

查询本机共享
net share
net share hostname(主机名)
wmic share get name,path,status

IPC$连接
net use \\ip\ipc$ "密码" /user:账号
net use Z: \\ip\c$ 映射网络主机C盘到本机

查询用户权限
whoami
收集操作系统及安装软件版本信息
1
2
获取操作系统和版本信息
systeminfo | findstr /B /C:"OS 名称(name)" /C:"OS )"

image-20200207022821299

1
2
3
查看安装软件以及版本、路径等
wmic product get name,version
powershell "get-wmiobject -class win32_product | select-object -property name,version"

image-20200207023024307

防火墙配置
1
2
关闭防火墙(需管理员权限)
netsh firewall set opmode disable

image-20200207023641913

1
2
关闭防火墙(需管理员权限)
netsh advfirewall set allprofiles state off

image-20200207023753883

1
2
查询防火墙配置文件
netsh firewall show config

image-20200207024132560

1
2
3
4
5
6
7
8
9
10
11
12
13
14
自定义防火墙日志存储位置
netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"

允许指定程序全部连接(适用于03之前系统版本)
netsh firewall add allowedprogram c:\nc.exe "allow nc" enable

允许指定程序全部连接
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="c:\nc.exe"

允许指定程序连出
netsh advfirewall firewall add rule name="allow nc" dir=in action=allow program="c:\nc.exe"

允许3389端口放行
netsh advfirewall firewall add rule name="remote desktop " protocol=TCP dir=in localport=3389 action=allow
远程连接服务
1
2
3
4
5
6
7
8
查看远程连接端口
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v portnumber

远程开启3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

远程关闭3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

0x02 域内信息收集

判断是否有域
1
2
反向解析查询
nslookup 域名(例:hacker.testlab)
1
2
查询当前域
net config workstation

1

1
2
查看当前时间服务器
net time /domain //一般域控服务器同为时间服务器

1

域内基本信息
1
2
3
4
5
6
7
8
查询域
net view /domain

查询域内所有计算机
net view /domain:域名(例 domain:hacker)

查询域内所有用户组
net group /domain
1
2
查询所有域成员计算机列表
net group "domain computers" /domain

image-20200207020339816

1
2
获取域密码信息
net accounts /domain

image-20200207020603858

1
2
3
4
5
6
7
8
获取域信任信息
nltest /domain_trusts

查找域控制器机器名
nltest /DCLIST:hacker

查看域控制器主机名
nslookup -type=SRV _ldap._tcp

image-20200207021227520

1
2
查看域控制器组
net group "domain controllers" /domain

image-20200207021357499

1
2
查询所有域用户列表
net user /domain

image-20200207021511718

1
2
获取域内用户的详细信息
wmic useraccount get /all

image-20200207021618025

1
2
查看当前用户连接状态
query user

image-20200207021758498

1
2
查询本地管理员组的用户
Net localgroup administrators

image-20200207021908677

1
2
查询域管理员用户
net group "domain admins" /domain

image-20200207021957307

1
2
查询企业管理员用户组
net group "Enterprise Admins" /domain

image-20200207022118443

1
2
3
4
5
查询域用户sid
whoami /all

查询指定用户域信息
net user administrator /domain

image-20200207022616595

  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!
  • Copyrights © 2015-2020 John Doe
  • 访问人数: | 浏览次数: