【内网学习笔记】3、本地工作组信息收集


1、手动收集本地工作组信息

  • 查看当前权限
whoami 
  • 本机网络配置信息
ipconfig /all
  • 操作系统和版本信息(英文版)
systeminfo | findstr /B /C:"OS Name" /C:"OS Version" 
  • 操作系统和版本信息(中文版)
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
  • 查看系统体系结构
echo %PROCESSOR_ARCHITECTURE%
  • 查看系统所有环境变量
set
  • 查看安装的软件及版本和路径等信息
wmic product get name,version
  • 利用 PowerShell 收集软件版本信息
powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"
  • 查询本机服务信息
wmic service list brief
  • 查询进程列表
tasklist /v
  • wmic 查看进程信息
wmic process list brief
  • 查看启动程序信息
wmic startup get command,caption
  • 查看计划任务
schtasks /query /fo LIST /v
  • 查看主机开启时间
net statistics workstation
  • 查询用户列表
net user
  • 查看指定用户的信息
net user teamssix
  • 查看本地管理员用户
net localgroup administrators
  • 查看当前在线用户
query user || qwinsta
  • 列出或断开本地计算机和连接的客户端的会话
net session
  • 查看端口列表
netstat –ano
  • 查看补丁列表
systeminfo
  • 使用 wmic 查看补丁列表
wmic qfe get Caption,Description,HotFixID,InstalledOn
  • 查看本机共享
net share
  • 使用 wmic 查看共享列表
wmic share get name,path,status
  • 查询路由表及所有可用接口的ARP 缓存表
route print
arp –a
  • 查询防火墙相关配置

    • 关闭防火墙
    netsh firewall set opmode disable (Windows Server 2003 系统及之前版本)
    netsh advfirewall set allprofiles state off    (Windows Server 2003 系统及之后版本)
    • 查看防火墙配置
    netsh firewall show config
    • 修改防火墙配置
    (Windows Server 2003 系统及之前版本)
    允许指定程序全部连接
    netsh firewall add allowedprogram c:\nc.exe "allow nc" enable
    
    (Windows Server 2003 之后系统版本)
    允许指定程序连入
    netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C: \nc.exe"
    
    允许指定程序连出
    netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C: \nc.exe"
    
    允许 3389 端口放行
    netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
    • 自定义防火墙日志储存位置
    netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"
  • 查看计算机代理配置情况

reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
  • 查询并开启远程连接服务

    • 查看远程连接端口(0xd3d换成10进制即3389)
    REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber
    • 在Windows Server 2003 中开启3389 端口
    wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
    • 在Windows Server 2008 和Windows Server 2012 中开启3389 端口
    wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
    
    wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1
    
    reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

2、自动收集本地工作组信息

wmic 脚本

wmic 脚本下载地址:https://www.fuzzysecurity.com/scripts/files/wmic_info.rar

直接将脚本在目标主机上运行,运行结束后会生成一个 output.html 文件

PowerShsell Empire

PowerShsell Empire中文简称 “帝国” ,是一款针对 Windows 系统平台而打造的渗透工具,以下是 Empire 和万能的 MSF 的一些区别。

  • MSF 是全平台的,无论是win,linux,mac都可以打,但 Empire 是只针对 Windows 的

  • MSF 集信息收集,渗透,后渗透,木马,社工的功能为一体,全面多能;而 Empire 专注于内网渗透,它是针对 PowerShell 的

当使用 Empire 使主机上线后,可调用powershell/situational_awareness/host/winenum模块查看本机用户信息、系统基本信息、剪贴板等等信息。

调用powershell/situational_awareness/host/computerdetails模块可查看更丰富的信息,比如RDP登录信息、主机时间日志等等,在运行这个模块时需要管理员权限。

参考链接:

https://www.freebuf.com/sectool/158393.html

https://www.freebuf.com/articles/system/114731.html

https://blog.csdn.net/bring_coco/article/details/113550173

更多信息欢迎关注我的微信公众号:TeamsSix


文章作者: Teams Six
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Teams Six !
评论
 上一篇
【内网学习笔记】4、域内信息收集 【内网学习笔记】4、域内信息收集
1、判断是否存在域ipconfig查看网关 IP 地址、DNS 的 IP 地址、域名、本机是否和 DNS 服务器处于同一网段。 ipconfig /all C:\Users\daniel10> ipconfig /all W
下一篇 
【内网学习笔记】2、PowerShell 【内网学习笔记】2、PowerShell
1、介绍PowerShell 可以简单的理解为 cmd 的高级版,cmd 能做的事在 PowerShell 中都能做,但 PowerShell 还能做很多 cmd 不能做的事情。 PowerShell 内置在 Windows 7、Windo
  目录