天天看點

【内網滲透】内網資訊收集指令彙總

【内網滲透】内網資訊收集指令彙總
學習整理了一些資料,一直想發來着,奈何自己太lan
【内網滲透】内網資訊收集指令彙總
後續會慢慢分享給大家
【内網滲透】内網資訊收集指令彙總
【内網滲透】内網資訊收集指令彙總
1)查詢網絡配置詳細資訊

ipconfig /all           

2)擷取作業系統和版本資訊

systeminfo | findstr /B /C:"OS Name" /C:"OS Version"              systeminfo | findstr /B /C:"OS 名稱" /C:"OS 版本"           

根據實際情況各取所需,如果作業系統是中文就選擇中文指令,反之便選擇英文。

【内網滲透】内網資訊收集指令彙總

3)檢視系統體系結構

echo %PROCESSOR_ARCHITECTURE%           

4)檢視安裝的軟體及版本

wmic product get name,version              powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"           
【内網滲透】内網資訊收集指令彙總

5)查詢本機服務資訊

wmic service list brief           
【内網滲透】内網資訊收集指令彙總

6)查詢程序資訊和清單

wmic process list brief              tasklist /v           
【内網滲透】内網資訊收集指令彙總

附上常見的殺軟程序

【内網滲透】内網資訊收集指令彙總

7)檢視啟動程式資訊

wmic startup get command,caption           
【内網滲透】内網資訊收集指令彙總

8)檢視計劃任務

schtasks /query /fo LIST /v           

9)檢視主機開機時間

net statistics workstation           

10)擷取本地管理者資訊(通常含有域使用者)

net localgroup administrators           
【内網滲透】内網資訊收集指令彙總

11)檢視目前線上使用者

query user || qwinsta           
【内網滲透】内網資訊收集指令彙總

12)列出或斷開本地計算機和連接配接的用戶端的會話

net session           

13)檢視端口清單、本機開放的端口所對應的服務和應用程式。

netstat –ano           

14)查詢更新檔清單

systeminfo              wmic qfe get Caption,Description,HotFixID,InstalledOn   //  利用wmic識别安裝在系統中的更新檔情況           
【内網滲透】内網資訊收集指令彙總

15)檢視本機共享清單和可通路的域共享清單(域内共享有很多時候是相同的),  

net share              wmic share get name,path,status   //  利用 wmic 查找共享           
【内網滲透】内網資訊收集指令彙總

16)查詢防火牆相關配置

(1)關閉防火牆

netsh firewall set opmode disable    //   Windows Server 2003 系統及之前版本              netsh advfirewall set allprofiles state off    //   Windows Server 2003 之後系統版本           
【内網滲透】内網資訊收集指令彙總

(2)檢視防火牆配置

netsh firewall show config           
【内網滲透】内網資訊收集指令彙總

(3)修改防火牆配置

netsh firewall add allowedprogram c:\nc.exe "allow nc" enable   //  Windows Server 2003 系統及之前版本,允許指定程式全部連接配接              Windows Server 2003 之後系統版本,情況如下。              允許指定程式連入:              netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C: \nc.exe"              允許指定程式連出:              netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C: \nc.exe"              允許 3389 端口放行:              netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow           
【内網滲透】内網資訊收集指令彙總

(4)自定義防火牆日志儲存位置

netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"           

17)查詢并開啟遠端連接配接服務

(1)檢視遠端連接配接端口

 在 cmd 下使用系統資料庫查詢語句

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber           

(2)在 Windows Server 2003 中開啟 3389 端口

wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1           

(3)在 Windows Server 2008 和 Windows Server 2012 中開啟 3389 端口

【内網滲透】内網資訊收集指令彙總
wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1              wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1              reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f           

附上一份在msf中開啟3389的指令:(注意在msf中需要兩個 \\ )

REG ADD HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal\" \"Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f           
【内網滲透】内網資訊收集指令彙總

以上通過學習内網安全攻防整理的部分指令歡迎各位師傅補充

繼續閱讀