信息收集 -- 内网渗透(Windows系统)

从此他剪了寸头,他开始抽烟,他熬夜到三四点,他开始相信钱,不再相信任何人,如果不看镜子,我都不认识他了。。。

----  网易云热评

1、检查当前shell权限

whoami /user

信息收集 -- 内网渗透(Windows系统)

SID:一个典型的SID:S-1-5-21-1683771068-12213551888-624655398-1001.它遵循的模式是:S-R-IA-SA-SA-RID。

下面是具体解释:

字母S指明这是一个SID标识符,它将数字标记为一个SID。

R代表Revision(修订),Windows生成的所有SID都使用修订级别 1.

IA代表颁发机构。在Widnwos中,几乎所有SID都指定NT机构作为颁发机构,它的ID编号为5.但是,代表已知组和账户的SID例外。

SA代表一个子机构。SA指定特殊的组或职能。例如、21表明SID由一个域控制器或者一台单机颁发。随后的一长串数字(1683771068-12213551888-624655398)就是颁发SID的那个域或机器的SA。

RID:指派给用户、计算机和组的RID从1000开始。500-999的RID被专门保留起来、表示在每个Windows计算机和域中通用的账户和组,它们称为“已知RID”有些已知RID会附加到一个域SID上,从而构成一个惟一的标识符。另一些则附加到BuiltinSID(S-1-5-32)上,指出它们是可能具有特权的Builtin账户,特权要么是硬编码到操作系统中的,要么是在安全数据库中指派的。

 

2、查看系统信息

systeminfo

信息收集 -- 内网渗透(Windows系统)

 

3、网络连接状态信息

netstat -ano

信息收集 -- 内网渗透(Windows系统)

 

4、查看机器名

hostname

信息收集 -- 内网渗透(Windows系统)

5、查看当前操作系统版本信息

wmic os get caption,csdversion,osarchitecture,version

信息收集 -- 内网渗透(Windows系统)

6、查看杀毒软件

wmic /node:localhost /namespace:\\root\securitycenter2 path antivirusproduct get displayname /format:list

信息收集 -- 内网渗透(Windows系统)

7、查看安装的应用程序及版本信息

信息收集 -- 内网渗透(Windows系统)

8、查看当前在线用户

quser

信息收集 -- 内网渗透(Windows系统)

9、查看网络配置

ipconfig /all

信息收集 -- 内网渗透(Windows系统)

10、查看进程信息

tasklist /v

信息收集 -- 内网渗透(Windows系统)

11、查看当前登录域

net coonfig workstation

信息收集 -- 内网渗透(Windows系统)

12、远程桌面连接历史记录

cmdkey /l

13、查看本机上的用户账号列表

net user

14、查看本机具体用户的信息

net user aiyou

net user /domain  显示所在域的用户名单

net user 域用户 /domain  获取某个域用户的详细信息

net user /domain aiyou 123321 修改域用户密码,需要域管理员权限

15、查看本机管理员

net localgroup administrators

信息收集 -- 内网渗透(Windows系统)

 

14、其他命令

net localgroup administrators /domain  登陆本机的域管理员

net localgroup administrators workgroup\aiyou /add 域用户添加到本机

net view 查看同一域内机器列表

net view \\ip  查看某ip共享

net view \\aiyou 查看aiyou计算机的共享资源列表

net view /domain 查看内网存在多少域

net view /domain:xyz 查看xyz域中的机器列表

net accounts /domain  查询域用户密码过期等信息

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

信息收集 -- 内网渗透(Windows系统)