• 渗透测试——工作组内网信息收集(1)


    目录

    1、工作组信息收集(在这里我以自己物理机win11举例)

    (1)用户信息

    (2)系统信息

     (3)网络信息

     (5)RDP远程桌面

     (6)获取杀软信息

     参考下面这个文章,找找对应的杀毒软化进程

    (7)代理信息

    ​编辑

     (8)WIFI密码

    指定获取密码

     获取所有连过的wifi密码

     (9)回收站信息

     (10)谷歌浏览器(这个我先总结了,后面师傅会讲免杀)

    路径:

     mimikatz(工具)获取内容:(结合hackbrowserdata对mimikatz的数据进行解密)


    1、工作组信息收集(在这里我以自己物理机win11举例)

    (1)用户信息

    1. #查看本机用户列表
    2. net user
    3. #获取本地管理员信息
    4. net localgroup administrators
    5. #查看当前在线用户
    6. quser
    7. query user
    8. query user || qwinsta
    9. #查当前用户在目标系统中的具体权限
    10. whoami /all
    11. #查看当前权限
    12. whoami && whoami /priv
    13. #查当前机器中所有的组名,了解不同组的职能,如,IT,HR,ADMIN,FILE
    14. net localgroup

    查看本机用户列表

    net user

     

     获取本地管理员信息

    net localgroup administrators

     

     查看当前在线用户

    1. quser
    2. query user
    3. query user || qwinsta

     发现三个命令都试了,都不行,经过文心一言分析,是windows版本的问题

     

    问题:

     试试windows 2007,发现果然是系统版本问题

     查当前用户在目标系统中的具体权限

    whoami /all

     直接上手操作会发现,以管理关员身份运行的这个命令返回的信息更多和详细

    左边是直接运行cmd,右边以管理员身份运行的cmd

     查看当前权限

    whoami && whoami /priv

     和whoami /all 一样,只不过,这个命令被whoami /all包含在里面

    左边是直接运行cmd,右边以管理员身份运行的cmd

     查当前机器中所有的组名,了解不同组的职能,如,IT,HR,ADMIN,FILE

    net localgroup

     

    (2)系统信息

    1. #查询网络配置信息。进行IP地址段信息收集
    2. ipconfig /all
    3. #查询操作系统及软件信息
    4. systeminfo /fo list
    5. systeminfo | findstr "主机名"
    6. systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
    7. systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
    8. #查看当前系统版本
    9. ver
    10. wmic os list brief
    11. wmic os get Caption,CSDVersion,OSArchitecture,Version
    12. #查看系统体系结构
    13. echo %PROCESSOR_ARCHITECTURE%
    14. #查询本机服务信息
    15. wmic service list brief
    16. #查看安装的软件的版本、路径等
    17. wmic product get name, version
    18. powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name, version"
    19. #查询进程信息
    20. tasklist
    21. wmic process list brief
    22. #查看启动程序信息
    23. wmic startup get command,caption
    24. #查看计划任务
    25. at(win10之前)
    26. schtasks /query /fo LIST /v(win10)
    27. PS:如果遇到资源无法加载问题,则是由于当前活动页码所致:更改活动页码为437:chcp 437
    28. #查看主机开机时间
    29. net statistics workstation
    30. #列出或断开本地计算机与所连接的客户端的对话
    31. net session
    32. #查看本地可用凭据
    33. cmdkey /l
    34. #查看补丁列表
    35. wmic qfe get hotfixid
    36. systeminfo | findstr "KB"
    37. #查看补丁的名称、描述、ID、安装时间等
    38. wmic qfe get Caption,Description,HotFixID,InstalledOn
    39. #查看本地密码策略
    40. net accounts
    41. #查看hosts文件
    42. Windows:type c:\Windows\system32\drivers\etc\hosts
    43. #查看dns缓存
    44. ipconfig /displaydns

    查询网络配置信息(较ipconfig多了个物理地址和DNS地址)

    ipconfig /all

     查询操作系统及软件信息(不行过滤,就直接使用systeminfo)

    1. systeminfo /fo list
    2. systeminfo | findstr "主机名"
    3. systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
    4. systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

     查看当前系统版本

    1. ver
    2. wmic os list brief
    3. wmic os get Caption,CSDVersion,OSArchitecture,Version

    自己输入看自己的物理机显示什么​​​​​

     查看系统体系结构

    echo %PROCESSOR_ARCHITECTURE%

    我的是AMD64架构

     查询本机服务信息

    wmic service list brief

     

     查看安装的软件的版本等

    wmic product get name, version

     

     查询进程信息

    1. tasklist
    2. wmic process list brief

     

     查看主机开机时间

    net statistics workstation

     

     (3)网络信息

    1. #查看本机所有的tcp,udp端口连接及其对应的pid
    2. netstat -ano
    3. #查看本机所有的tcp,udp端口连接,pid及其对应的发起程序
    4. netstat -anob #管理员权限
    5. #查看路由表和arp缓存
    6. route print
    7. arp -a
    8. #查看本机共享列表和可访问的域共享列表 (445端口)
    9. net share
    10. wmic share get name,path,status
    11. #磁盘映射(先忽略,后面我才学到)
    12. net use k: \\192.168.1.10\c$

     (4)防火墙信息

    1. #查看防火墙配置(netsh命令也可以用作端口转发)
    2. netsh firewall show config
    3. #关闭防火墙(Windows Server 2003 以前的版本)
    4. netsh firewall set opmode disable
    5. #firewall命令已弃用,建议使用advfirewall命令
    6. #查看配置规则
    7. netsh advfirewall firewall show rule name=all
    8. #关闭防火墙\开启防火墙(Windows Server 2003 以后的版本)
    9. netsh advfirewall set allprofiles state off\on
    10. #导出\导入配置文件
    11. netsh advfirewall export\import xx.pol
    12. #新建规则阻止TCP协议139端口
    13. netsh advfirewall firewall add rule name="deny tcp 139" dir=in protocol=tcp localport=139 action=block
    14. #新建规则允许3389通过防火墙
    15. netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
    16. #删除名为Remote Desktop的规则
    17. netsh advfirewall firewall delete rule name=Remote Desktop

     (5)RDP远程桌面

    1. #开启
    2. wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
    3. #关闭
    4. wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 0
    5. #查询并开启RDP服务的端口,返回一个十六进制的端口
    6. REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber

     (6)获取杀软信息

    1. #获取杀软名
    2. WMIC /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List

    1. #获取杀软名和安装路径
    2. WMIC /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName,productState,pathToSignedProductExe
    1. #常见的杀毒软件进程
    2. tasklist /v
    3. wmic process list brief
     参考下面这个文章,找找对应的杀毒软化进程

    杀毒软件 对应的进程名称_火绒进程名称-CSDN博客icon-default.png?t=N7T8https://blog.csdn.net/qiqingli/article/details/103143436

    (7)代理信息

    1. REG QUERY "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v ProxyServer
    2. #通过pac文件自动代理情况
    3. REG QUERY "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v AutoConfigURL

     (8)WIFI密码

    netsh wlan show profile
    我之前连接过的wifi名字

    指定获取密码
    netsh wlan show profile name="WIFI_name" key=clear
     获取所有连过的wifi密码
    for /f  "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles')  do @echo %j | findstr -i -v echo |  netsh wlan show profiles %j key=clear

    来溯源我吧

     (9)回收站信息

    1. FOR /f "skip=1 tokens=1,2 delims= " %c in ('wmic useraccount get name^,sid') do dir /a /b C:\$Recycle.Bin\%d\ ^>%c.txt
    2. 目录路径在 C:\$Recycle.Bin

     (10)谷歌浏览器(这个我先总结了,后面师傅会讲免杀)

    获取Chorme浏览器历史记录和Cookie,chrome的用户信息保存在本地,文件为 sqlite 数据库格式

    路径:
    1. %localappdata%\google\chrome\USERDA~1\default\LOGIND~1
    2. %localappdata%\google\chrome\USERDA~1\default\cookies
     mimikatz(工具)获取内容:(结合hackbrowserdata对mimikatz的数据进行解密)

    https://github.com/gentilkiwi/mimikatz/icon-default.png?t=N7T8https://github.com/gentilkiwi/mimikatz/

    1. mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~{\left\lbrace{1}\right\rbrace}{\left\lbrace{d}\right\rbrace}{\left\lbrace{e}\right\rbrace}{\left\lbrace{f}\right\rbrace}{\left\lbrace{a}\right\rbrace}\underline{{{\left\lbrace{t}\right\rbrace}}}{\left\lbrace{L}\right\rbrace}{\left\lbrace{O}\right\rbrace}{\left\lbrace{G}\right\rbrace}{\left\lbrace{I}\right\rbrace}{\left\lbrace{N}\right\rbrace}{\left\lbrace{D}\right\rbrace}~1" exit
    2. mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit

  • 相关阅读:
    JOSEF约瑟 JJKY-30(JY82)检漏继电器 面板安装 0.1-50A 380V配零序互感器
    java题目-----变量、常量和基本数据类型
    算法基础之二分查找
    解决springboot2.6和swagger冲突的问题
    在RISC-V64架构的CV1811C开发板上应用perf工具进行多线程程序性能分析及火焰图调试
    初探 Vue3 新特性
    熊市里的大机构压力倍增,灰度、Tether、微策略等巨鲸会不会成为"巨雷"?
    jdbc不能使用占位符代表表名及其解决方法
    程序员对代码注释可以说是又爱又恨又双标……怎么看待程序员不写注释这一事件的呢?
    ORB-SLAM2 ---- ORBextractor::operator()仿函数
  • 原文地址:https://blog.csdn.net/weixin_74171325/article/details/139426366