内网信息收集

windows信息收集

本机信息收集

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
whoami

ipconfig /all #是否在域内,网卡信息等

systeminfo #查看主机信息,os名称,版本,域,补丁
(要提取的话根据补丁,寻找https://i.hacking8.com/tiquan)

net user #本机用户列表
net localgroup administrators #本地管理员

wmic product get name,version #查看安装软件版本
powershell "Get-WmiObject -class Win32_Product | Select-Object -Property name,Version" #查看安装软件版本

tasklist # 默认显示映像名称,PID,会话名,会话,内存使用
tasklist /svc # 显示PID,服务
(查看是否有杀软 https://www.ddosi.com/av/1.php)

netstat -nao #查看端口
netstat -an | find “3389” #查看对应端口


for /L %I in (1,1,254) DO @ping -w 1 -n 1 10.10.10.%I|findstr “TTL=”

ipconfig /all

image-20210621092721554

net user

net localgroup administrators

20210621095850

wmic product get name,version

20210621100332

powershell “Get-WmiObject -class Win32_Product | Select-Object -Property name,Version”

20210621100357

20210621101825

20210621112046

主机发现

windows

1
for /l %i in (1,1,255) do @ping -w 2 -n 1 192.168.119.%i | findstr “TTL=”

image-20220325145246713

linux

1
for i in 10.0.1.{1..254}; do if ping -c 3 -w 3 $i &>/dev/null; then echo $i Find the target; fi; done

会话

1
2
3
4
5
qusery process 显示活动的后台进程信息

query Session 查询建立的session连接

query user 显示有关登录到系统的所有用户的信息

image-20220326143716341

远程连接

powershell下

查询曾经登陆ip

1
dir "Registry::HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" -Name

image-20220524231049415

查询对应用户名

1
(Get-ItemProperty -Path "Registry::HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers\150.xxx.xxx.xxx").UsernameHint

image-20220524231221703

内网渗透|获取远程桌面连接记录与RDP凭据 - 云+社区 - 腾讯云 (tencent.com)

域的信息收集

基础命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
net user /domain           #查询域用户 (通过samr,利用的RPC接口)
net view #查看域信息
net view /domain #查看主域信息
net accounts /domain #获取与密码信息(策略)

net group /domain #查询域内组
net group "domain computers" /domain #查看域内所有的主机名
net group "domain controllers" /domain #查看域控
net group "domain admins" /domain #查看域管理员
net group "enterpriser admins" /domain #查看企业管理用户
net config workstation #主机名,主机版本,工作站域,工作站域dns-name,当前登录域

nslookup god.org #可以定位域控
https://www.secpulse.com/archives/32859.html

net share #查看本地共享资源

20210621103820

20210621104756

20210621104813

20210621104834

20210621105024

20210621111006

20210621112521

查询域内的SPN。

1
2
3
4
5
6
7
查看当前域内所有的SPN:setspn  -Q  */*


查看指定域xie.com注册的SPN:setspn -T xxxxx.god -Q */* 如果指定域不存在,则默认切换到查找本域的SPN

setspn -L username
setspn -L hostname 查询用户 或者主机名注册的spn

image-20220303175201822

image-20220303175812371

域信任关系

1
2
3
nltest /domain_trusts   获取域信任信息 
nltest /domain_trusts /all_trusts /v /server:192.168.100.236 返回所有信任192.168.100.236域的所有域
nltest /dsgetdc:shmily.god 返回信任域相关信息

image-20220414000904861

域用户所登录的计算机

  1. powershell方式

https://www.cnblogs.com/victor0/p/13522618.html

工具

Adfind.exe (Softpedia - Free Downloads Encyclopedia)
1
2
3
4
5
6
7
8
9
10
11
12
13
查询域内所有用户:
AdFind -users name

查询当前域中所有计算机(只显示名称和操作系统):
AdFind -f "objectcategory=computer" name operatingSystem


查询当前域中所有计算机:
AdFind -f "objectcategory=computer"


域控制器名称:
AdFind -sc dclist

LG.exe

参考:

内网渗透命令大全

Attck1

内网渗透学习导航

参考1

1
2
3
net user hack$ 123qwe... /add /domain   #创建普通域用户

net group "Domain Admins" hack$ /add /domain #将普通域用户 提升为域管理
  • Copyrights © 2020-2023 Shmily-ing
  • Visitors: | Views:

请我喝杯咖啡吧~

支付宝
微信