【内网渗透】内网信息收集命令汇总

混凝土/外加剂 beaji 2020-12-09 07:30 339 0


学习整理了一些资料,一直想发来着,奈何自己太lan
后续会慢慢分享给大家


1)查询网络配置详细信息

ipconfig /all

2)获取操作系统和版本信息

systeminfo | findstr /B /C:"OS Name" /C:"OS Version"systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

根据实际情况各取所需,如果操作系统是中文就选择中文命令,反之便选择英文。

3)查看系统体系结构

echo %PROCESSOR_ARCHITECTURE%


4)查看安装的软件及版本

wmic product get name,versionpowershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"


5)查询本机服务信息

wmic service list brief


6)查询进程信息和列表

wmic process list brieftasklist /v

附上常见的杀软进程


7)查看启动程序信息

wmic startup get command,caption


8)查看计划任务

schtasks /query /fo LIST /v

9)查看主机开机时间

net statistics workstation

10)获取本地管理员信息(通常含有域用户)

net localgroup administrators

11)查看当前在线用户

query user || qwinsta

12)列出或断开本地计算机和连接的客户端的会话

net session


13)查看端口列表、本机开放的端口所对应的服务和应用程序。

netstat –ano


14)查询补丁列表

systeminfowmic qfe get Caption,Description,HotFixID,InstalledOn   //  利用wmic识别安装在系统中的补丁情况


15)查看本机共享列表和可访问的域共享列表(域内共享有很多时候是相同的),  

net sharewmic share get name,path,status   //  利用 wmic 查找共享


16)查询防火墙相关配置

(1)关闭防火墙

netsh firewall set opmode disable    //   Windows Server 2003 系统及之前版本netsh advfirewall set allprofiles state off    //   Windows Server 2003 之后系统版本


(2)查看防火墙配置

netsh firewall show config


(3)修改防火墙配置

netsh firewall add allowedprogram c:\nc.exe "allow nc" enable   //  Windows Server 2003 系统及之前版本,允许指定程序全部连接Windows Server 2003 之后系统版本,情况如下。允许指定程序连入:netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C: \nc.exe"允许指定程序连出:netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C: \nc.exe"允许 3389 端口放行:netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow


(4)自定义防火墙日志储存位置

netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"

17)查询并开启远程连接服务

(1)查看远程连接端口

cmd 下使用注册表查询语句

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber

(2)在 Windows Server 2003 中开启 3389 端口

wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1

(3)在 Windows Server 2008 和 Windows Server 2012 中开启 3389 端口

wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

附上一份在msf中开启3389的命令:(注意在msf中需要两个 \\ )

REG ADD HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal\" \"Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f



以上通过学习内网安全攻防整理的部分命令欢迎各位师傅补充


【书籍推荐】


【往期推荐】

未授权访问漏洞汇总

干货|常用渗透漏洞poc、exp收集整理

记一次HW实战笔记 | 艰难的提权爬坑

【超详细】Fastjson1.2.24反序列化漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

走过路过的大佬们留个关注再走呗

往期文章有彩蛋哦





本篇文章来源于微信公众号: 渗透Xiao白帽



五大“核芯”产品,一大“技术输出”: 【智慧集团管控平台】: 关键词:【集团专属系统平台】,【实时对比】各区域工厂【同一时间段的生产数据】。 【智能工厂管家】:(MES) 关键词:【现场监控可视化、业务流程规范化、生产管理精细化、能源利用合理化、资源配置最优化、调度决策科学化】。 【智能调度器】:(APC) 关键词:【智能控制】,【关键参数实时优化推荐】,【长期稳定运行】 【孪生工厂】: 关键词:【工厂实体建模】,【设备预警】,【关键参数】、【实时展示大屏】 【超低排放助手】: 关键词:【超低排放】,同时降低【20%】以上的还原剂使用量。 【一大技术输出】  技术成品输出:  关键词:提供【成品软件】,或【专项定制研发软件】。  技术能力输出:  关键词:【专业技术团队】、【驻扎项目】

评论区