[Colección] de información dentro de la red para recopilar información acerca de la máquina

¿Por qué debe la máquina dentro de la colección de información de la red:

Incluyendo la red entorno de pruebas de penetración, hay una gran cantidad de equipos y software de protección. Mediante la recopilación de información de destino dentro de la red, la penetración dentro de la topología de la red, la red para encontrar el eslabón más débil.

Después de infiltrados en la red, es necesario determinar el entorno de red actual, en el que la estructura de la red es qué tipo de, cuál es su papel, ¿cuál es el uso de la función de esta máquina es, y esta máquina está equipada con una ¿Qué software antivirus, etc., la necesidad de recopilación de información.

Como un hermano mayor dijo: penetración es esencialmente la recopilación de información.

Manual de recopilación de información:

Esta máquina incluye información sobre el funcionamiento del sistema, los permisos, las direcciones IP de software anti-virus de red, puertos, servicios, parche frecuencia de actualización, conexión de red, el intercambio, la conversación y así sucesivamente. Si es dentro del huésped, sistema, software de aplicaciones, parches, servicio operativo, el software anti-virus son generalmente instalación masiva.
Por la información de la máquina, se puede obtener más información sobre la versión del sistema operativo para la instalación completa de dominio, el software y el parche, el usuario llamado.

Consultar la información de configuración de red:

Comando: ipconfig / all

Consultar el sistema operativo y software:

  1. Consulta el sistema operativo y la versión del sistema:
    comando: systeminfo | findstr / B / C : "Nombre del sistema operativo" / C: "OS Versión"
    Si se ejecuta el comando para la versión china del sistema: systeminfo | findstr / B / C : "OS Nombre" / C: "versión del sistema operativo"

  2. Ver la arquitectura del sistema:
    comando: echo% PROCESSOR_ARCHITECTURE%

  3. Ver el software y la versión instalada, y la ruta:
    el uso de comandos wmic envía los resultados a un archivo de texto: nombre wmic conseguir el producto, versión

  4. Usar los comandos de PowerShell, software de recopilación de información de la versión: powershell "Get-WmiObject -class Win32_Product | Select-Object-Propiedades nombre, la versión"

Comprueba la información de servicio local:

Comando: service wmic lista breve

Consultar la lista de procesos:

  1. Ver la lista actual de los procesos y los procesos de usuario, software de análisis, cliente de correo, VPN y software antivirus procesa
    el comando: lista de tareas

  2. Ver Proceso de
    comando: proceso wmic lista breve

Ver iniciador de información:

命令: wmic inicio get comando, epígrafe

Ver las tareas programadas:

Comando: schtasks / consulta / fo LISTA / V
si el error en la aplicación, los recursos no puede ser la columna cargada, se puede utilizar el comando chcp codificación establecida temporalmente para Inglés.
Ejecución: chcp 437
carreras y luego usar el comando de configuración de codificación chcp atrás al chino GBK (936) después de la finalización schtasks.
Ejecución: 936 chcp

Ver anfitrión durante el arranque:

Comando: net statistics estación de trabajo

lista de usuarios consulta:

  1. Lista de verificación de usuario local: net user

  2. Compruebe administrador local: net localgroup administradores

  3. Muestra información sobre todos los usuarios iniciar sesión en el sistema de: consulta del usuario

Listas o desconectar una sesión entre el equipo local y el cliente está conectado a:

Comando: net session

lista de puertos de consulta:

Comando: netstat-ano

Ver lista de parches:

Instrucción: systeminfo

Ver usar wmic instalado en el sistema de parches: qfe wmic obtener Título, Descripción, HotFixID, InstalledOn

Ver lista compartida orígenes:

Comando: net share

wmic comando para encontrar una lista de uso compartido: compartir wmic nombre get, ruta, estado

ARP tabla de caché búsqueda en la tabla de enrutamiento y todas las interfaces disponibles

Comando: impresión de la ruta y arp

configuración del cortafuegos:

  1. Desactivar el firewall
  • Windows Server 2003 y versiones anteriores
    comando: netsh firewall set OPMODE desactivar
  • Después de la versión de Windows Server 2003 de
    la orden: netsh advfirewall allprofiles conjunto de estado
  1. Compruebe la configuración del cortafuegos
    comando: netsh advfirewall muestran allprofiles

  2. Modificar firewall configuración

  • Windows Server 2003 y versiones anteriores, el programa le permite especificar todos conectados
    comando: netsh firewall add allowedprogram c: \ nc.exe "permite nc" enable
  • Después de la versión de Windows Server 2003 del programa le permite especificar todos conectados
    comando: netsh advfirewall firewall añadir nombre de la regla = "pass nc" dir = in = acción permite que el programa = "C: \ nc.exe"
  • Permite especificar el programa sale
    el comando: netsh advfirewall firewall añadir nombre de la regla = "Permitir nc" dir = out Action = a cabo el programa = "C: \ nc.exe"
  • 3389 permite la liberación
    de comando: netsh advfirewall firewall añadir nombre de la regla = "Escritorio remoto" protocolo TCP = dir = en localport = 3389 = acción de permiso
  1. Firewall encargo ubicación de almacenamiento
    comando: netsh advfirewall conjunto tala currentprofile nombre de archivo " C: \ windows \ temp \ fw.log"

Compruebe la configuración del proxy:

命令: reg query "HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Internet"

Consulta y abrir el servicio de conexión remota:

  • Consulta el puerto remoto
    comando: REG consulta HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal "" Server \ \ WinStations PortNumber RDP-Tcp / v
    0xd3d se convierte a decimal 3389
  • En Windows Server 2003, abra el puerto 3389
    del sistema: ruta wmic win32_terminalservicesetting dónde (__CLASS! Setallowsconnections de llamadas 1 = "")
  • En otros sistemas (pro-test la, win7, win10 server2012) Apertura y cierre del puerto 3389
    en el comando: REG ADD HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal "" servidor de / v fDenyTSConnections / t REG_DWORD / d 00000000 / f
    comando de cierre: REG ADD HKLM \ SYSTEM \ CurrentControlSet \ control \ Terminal "" servidor / v fDenyTSConnections / t REG_DWORD / d 11111111 / f

La máquina de información de manera automática a cobro revertido:

Cualquier versión de Windows XP no puede realizar bajo nivel de derechos wmic, más de 7 versiones de Windows permiten a los usuarios con pocos privilegios para acceder wmic y tomar acciones
para crear un resultado de la ejecución de archivos .bat se escribe en el archivo HTML:

for /f "delims=" %%A in ('dir /s /b %WINDIR%\system32\*htable.xsl') do set "var=%%A"

wmic process get CSName,Description,ExecutablePath,ProcessId /format:"%var%" >> out.html
wmic service get Caption,Name,PathName,ServiceType,Started,StartMode,StartName /format:"%var%" >> out.html
wmic USERACCOUNT list full /format:"%var%" >> out.html
wmic group list full /format:"%var%" >> out.html
wmic nicconfig where IPEnabled='true' get Caption,DefaultIPGateway,Description,DHCPEnabled,DHCPServer,IPAddress,IPSubnet,MACAddress /format:"%var%" >> out.html
wmic volume get Label,DeviceID,DriveLetter,FileSystem,Capacity,FreeSpace /format:"%var%" >> out.html
wmic netuse list full /format:"%var%" >> out.html
wmic qfe get Caption,Description,HotFixID,InstalledOn /format:"%var%" >> out.html
wmic startup get Caption,Command,Location,User /format:"%var%" >> out.html
wmic PRODUCT get Description,InstallDate,InstallLocation,PackageCache,Vendor,Version /format:"%var%" >> out.html
wmic os get name,version,InstallDate,LastBootUpTime,LocalDateTime,Manufacturer,RegisteredUser,ServicePackMajorVersion,SystemDirectory /format:"%var%" >> out.html
wmic Timezone get DaylightName,Description,StandardName /format:"%var%" >> out.html

Consulta de permiso actual:

Ver el permiso actual:

Cuando hay un dominio dentro de la red, los usuarios normales locales pueden consultar la información relativo a la máquina, no se puede consultar la información de dominio. usuarios de usuario administrador y del dominio local pueden consultar la información de dominio. Principio: Todas las consultas son implementadas por el controlador de dominio de dominio (basado en el protocolo LDAP), y esta consulta requiere autoridad de certificación, por lo que solo los usuarios del dominio tienen este privilegio, cuando el usuario de dominio ejecuta un comando, se utilizará automáticamente el protocolo Kerberos para la autenticación, sin introducir la contraseña de cuenta adicional.

Obtener SID de dominio:

Comando: whoami / todos

Consultas especificar los detalles de usuario:

命令: net user nombre de usuario / dominio

Determinar si el dominio:

Después de obtener esta información de relación, no se determina si el dominio actual de la red, si el dominio está presente, el controlador tendrá que determina si el dominio host.

Usando el comando ipconfig

Ejecutar un comando para ver la IP de la puerta, si las direcciones IP de DNS, nombres de dominio, la máquina y el servidor DNS en el mismo segmento de red y otra información.
Comando: ipconfig / all

y luego, a través de la resolución de nombres de dominio IP comando nslookup búsqueda inversa. La comparación de la dirección IP resuelta, los servidores DNS y el controlador de dominio determina si en el mismo servidor.

Ver información detallada del sistema:

"Domain" ese nombre de dominio, "servidor de entrada" como un controlador de dominio. Si el "campo" es "GRUPO DE TRABAJO", indica que el servidor actual no es el dominio.
Comando: systeminfo

Consultar el estado de dominio de inicio de sesión y de inicio de sesión de usuario actual:

"Nombre de dominio DNS de estación de trabajo" para el nombre de dominio (si es "GRUPO DE TRABAJO" indica que el medio ambiente no es de dominio actual), "pista de aterrizaje" indica el dominio de un usuario ha iniciado la sesión de usuario es o un usuario local.
Comando: net config workstation

El análisis de la primaria:

Comando: net time / dominio, tres casos:

  • existe dominio, pero actualmente no un usuario de dominio

  • Hay un dominio, el usuario de dominio actual

  • El dominio no existe, el entorno de red actual para el Grupo

Supongo que te gusta

Origin www.cnblogs.com/riyir/p/12593856.html
Recomendado
Clasificación