内网渗透基石篇--内网信息收集(上)

本文介绍了内网渗透测试中的信息收集步骤,包括手动和自动收集本机信息,如操作系统、软件、补丁、进程、用户列表、共享、端口等。此外,还涉及查询当前权限、判断是否存在域、探测内网存活主机以及扫描域内端口等技术,使用了多种命令和工具,如Empire、nbtscan、arp-scan等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言:

渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。

进入内网后,首先需要对当前网络环境进行判断:

  • 我是谁:当前机器的角色
  • 这是哪:当前机器所处网络环境的拓扑结构2

一.收集本机信息

(1) .手动收集信息

本机信息包括操作系统、权限、内网IP地址段、杀毒软件、端口、服务、补丁更新频率、网络连接、共享、会话等。

如果是域内主机,操作系统,应用软件,补丁、服务、杀毒软件一般都是批量安装的。

1.查询网络配置信息

ipconfig/all

1617689432_606bfb580bded760bd1d4.png!small?1617689432585

2.查询操作系统及软件的信息

systeminfo | findstr /B /C"OS 名称 " OS版本”

1617689461_606bfb75d3218ed7073c3.png!small?1617689462440

假如是英文版本就改为 Name 和· 版本就行

查看系统体系结构

echo %PROCESSOR_ARCHITECTURE%

1617689497_606bfb99b6477f8eaa528.png!small?1617689498267

3.查看安装的路径及版本、路径

利用wmic 命令,将结果输出到文本文件

wmic product get name,version

1617689517_606bfbade6610018af411.png!small?1617689518410

利用powersHELL 命令,收集软件的版本信息

powershell "Get-WmiObject -class Win32_Product | Select-Object -Property name,version"

1617689537_606bfbc1e62ee489737f4.png!small?1617689538570

查询本机服务信息

wmic service list brief

1617689554_606bfbd284c4b3a92c682.png!small?1617689555050

4.查询进程列表

tasklsit

1617689575_606bfbe7381b07e1913ae.png!small?1617689575793

wmic process brief

1617689596_606bfbfc108196bc18ea8.png!small?1617689596571

5.查看启动程序信息

wmic startup get command ,caption

1617689610_606bfc0a6e2a9070a2e2d.png!small?1617689610951

6.查看计划任务

schtasks /query /fo LIST /v

1617689624_606bfc188c79e33a53ecf.png!small?1617689625063

7.查看主机开机时间

net statistics workstati

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平静愉悦

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值