主機內部收集
IP: ifconfig/ipconfig
埠 netstat -an
程序收集: tasklist
arp表檢視: arp -a
軟體安裝: 檢視預設安裝目錄
檔案目錄: 檔案目錄
cookie資訊: 瀏覽器cookie快取
檔案共用快取資訊: \\\\1
遠端登陸資訊 ftp:\\
軟體下載 迅雷,百度雲,瀏覽器預設下載目錄
使用者、管理員資訊 net user
sam資訊 pwdum7、getpass.exe讀取資訊
賬號、密碼資訊
開機啟動資訊 msconfig
防護資訊 預設安裝目錄
網站紀錄檔 網站紀錄檔和系統登陸紀錄檔
使用者登入資訊 query user
網路收集
Arp -a
net view
net scanport 掃描網段
流量監聽
wiresharke
cain
arp查詢
netFuke
evilfoca
密碼破解
hydra
john-the-ripper
whoami /user && whoami /prev
systeminfo
netstat -ano #獲得內網IP分佈狀態
hostname
wmic OS get Caption,CSDVersion,OSarchitecture,Version
WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
wmic product get name,version
quser
ifconfig /all
tasklist /v
net config workstation
cmdkey /l
net user
net user XXX
net user /domain #顯示所在域地使用者選單
net user 域使用者 /domain # 獲取某個域使用者的詳細資訊
net user /domain XXX 12345678 #修改域使用者密碼,需要域管理員許可權
nltest /domain_trusts /all_trusts /v /server:192.168.52.2# 返回所有信任的192.168.52.2域名
nltest /dsgetdc:hack /server:192.168.52.2 # 返回域控和其他相應的IP地址
net user /do #獲取使用者列表
net group "domain admins" /domain #獲取域管理員列表
net group "domain controllers" /domain #檢視域控制器(如果有多臺)
net group "domain computers" /domain #檢視域機器
net group /domain # 檢視域裡面的工作組
net localgroup administrators #本機管理員
net localgroup administrators /domain # 登入本機的域管理員
net localgroup administrators workgroup\user001 /add #域使用者新增到本機
net view # 檢視同一域內機器列表
net view \\ip # 檢視某IP共用
net view \\GHQ # 檢視GHQ計算機地共用資源列表
net view /domain #檢視內網共存在多少個域
net view /domain:XYZ # 檢視XYZ域中地機器列表
whoami
ifconfig
netstat -anpt
ps -ef
cat /root/.bash_history # 或 history 命令
find / -name *.cfg
SMB(Server Message Block)Windows協定簇,主要功能檔案列印共用服務,簡單來講就是共用資料夾。MS17_010漏洞出於此漏洞。
net use \\\192.168.46.1 #空對談
net use \\\192.168.46.1 /user:a\username password #遠端本地認證
net use \\\192.168.46.1 /user:test\username password #域test.local遠端認證
Netbios埠,137,138為UDP埠,主要用於內網傳輸檔案,而Netbios/SMB服務獲取主要是通過139為埠的。
該埠主要使用DCOM和RPC(Remote Procedure Call)服務,我們利用這個埠主要做WMI(Windows Management Instrymentation) 管理工具的遠端操作
該埠為DNS伺服器埠,只要提供域名解析服務使用,該埠在滲透過程中可以尋找一下DNS域傳送漏洞,在內網中可以使用DNS協定進行通訊傳輸,隱蔽性更加好。
參考文章:dns隧道之dns2tcp、dns隧道之dnscat2
用於LADP(輕量級目錄存取協定),屬於TCP/IP協定,在域過程中一般出現在域控上出現該埠,進行許可權認證服務,如果擁有對該域的使用者,且擔心net或者其他爆破方法不可行的情況,可以嘗試使用LADP埠進行爆破。
該埠主要開啟Kerberos服務,屬於TCP/IP協定,主要任務是監聽KDC的票據請求,該協定在滲透過程中可以進行黃金票據和白銀票據的偽造,以橫向擴充套件某些服務
該埠主要是WinRM服務,WinRM是Windows對WS-Management的實現,WinRM允許遠端使用者使用工具和指令碼對Windows伺服器進行管理並獲取資料。並且WinRm服務自Windows Vista開始成為Windows的預設元件
條件: