内网渗透基石篇—信息收集下

本文详细介绍了内网渗透中信息收集的重要性及步骤,包括收集域内基础信息、查找域控制器、查询所有域用户列表、定位域管理员、内网环境判断和敏感数据防护。涉及多种命令和工具,如net view、nltest、PowerView等,强调了信息搜集在渗透测试中的关键作用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言:

目标资产信息搜集的程度,决定渗透过程的复杂程度。
目标主机信息搜集的深度,决定后渗透权限持续把控。
渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。

一、收集域内基础信息

首先得做准备工作,才可以查询。

1.查询域(需要启动Computer Browser服务)

win7 在计算机管理--服务--找到CB服务,然后开启;1618598783_6079db7f275ee8902df41.png!small?1618598788149

1618598797_6079db8d6d4b22e101962.png!small?1618598802463

1618598816_6079dba0eaeb4a883caf9.png!small?1618598821889

2.net view /domain # 查找域1618598829_6079dbad2c07c68c6b362.png!small?1618598834088

3.查询域内所有计算机

net view /domain :HACKE

1618598853_6079dbc52d39b37bf2345.png!small?1618598858086

4.查询域内所有用户组列表(默认13个)

net group /domain

1618598862_6079dbce6d12e4cc25854.png!small?1618598867334

5.查询所有域成员计算机列表

net group ”domain computers“ /domain

1618598875_6079dbdb36eb7e74e9134.png!small

6.获取密码信息(密码设置要求)

net accounts /domain

1618598900_6079dbf4e09db3752538f.png!small?1618598905897

7.获取域信任信息

nltest /domain_trusts

1618598929_6079dc117f42979427fa7.png!small?1618598934430

二、查找域控制器

1.查找域控制器

执行以下命令,可以看到,域控制器的机器名为DC

nltest /DCLIST:hacke

1618598948_6079dc24cda81ba805258.png!small?1618598953758

2.查看域控制器的主机名

Nslookup -type=SRV _ldap._tcp

1618598957_6079dc2df18b28ab36695.png!small?1618598962868

3.查看当前时间

net time/domain

1618598966_6079dc3619d3388f24c16.png!small?1618598971122

4.查看域控制器

net group ”Domain Controllers” /domain

1618598975_6079dc3f0f57bdd33ce10.png!small?1618598979954

执行如下命令,可以看到,域控制器的机器名为"dc"

三、查询所有域用户列表

获取域内的用户和管理员信息

1. 

评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平静愉悦

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值