内网本地信息收集
-
内网本地信息收集
- 一、网络配置信息
- 二、操作系统和软件信息
- 三、本机服务信息
- 四、进程信息
- 五、启动程序信息
- 六、计划任务信息
- 七、主机开机时间信息
- 八、用户列表信息
- 九、列出会话
- 十、查询端口列表
- 十一、查看补丁列表
- 十二、查询共享列表
- 十三、路由信息
- 十四、防火墙相关操作
- 十五、开启远程服务
- 十六、WIFI密码收集
- 十七、查询RDP端口
- 十八、查看代理配置信息
- 十九、查看当前保存的登陆凭证
- 二十、Arp信息
- 二十一、查看最近打开的文档
- 二十二、查询本机用户组
- 二十三、管理员组成员列表
- 二十四、RDP凭证
- 二十五、杀毒软件查询
一、网络配置信息
获取本机的网络配置信息
ipconfig
二、操作系统和软件信息
查询操作系统和版本信息
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
systeminfo| findstr /B /C:"OS 名称" /C:"OS 版本"
查看系统体系结构
echo %PROCESSOR_ARCHITECTURE%
查看安装的软件及版本
wmic product get name,version
powershell "Get-WmiObject -class win32_product | Select-Object -Property name,version"
三、本机服务信息
wmic service list brief
四、进程信息
tasklist
wmic process list brief
五、启动程序信息
wmic startup get command,caption
六、计划任务信息
如果出现无法加载列资源 输入:chcp 437
schtasks /query /fo LIST /v
七、主机开机时间信息
net statistics workstation
八、用户列表信息
net user
wmic useraccount get name ,SID
九、列出会话
net session
十、查询端口列表
netstat -ano
十一、查看补丁列表
systeminfo
wmic qfe get Caption,Description,HotFixID,InstalledOn
十二、查询共享列表
net share
wmic share get name,path,status
十三、路由信息
route print
十四、防火墙相关操作
查看防火墙是否开启
netsh firewall show state
关闭防火墙
Windows server 2003: netsh firewall set opmode disable
Windows server 2003之后: netsh firewall set opmode disable 或者netsh advfirewall set allprofiles state off
查看防火墙配置
netsh firewall show config
修改防火墙配置
2003及之前的版本,允许指定的程序通过防火墙进入
netsh firewall add allowedprogram c:\nc.exe "allownc" enable
2003之后的版本,允许指定的程序通过防火墙进入
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"
允许指定程序出防火墙,命令如下
netsh advfirewall firewall add rule name="Allownc" dir=out action=allow program="C: \nc.exe"
允许3389端口放行,命令如下
netsh advfirewall firewall add rule name="RemoteDesktop" protocol=TCP dir=in localport=3389 action=allow
#允许4444端口进站
netsh advfirewall firewall add rule name=test dir=in action=allow protocol=tcp localport=4444
#允许4444端口出站
netsh advfirewall firewall add rule name=test dir=out action=allow protocol=tcp localport=4444
#允许a.exe进站
netsh advfirewall firewall add rule name=test dir=in action=allow program=c:\a.exe
#允许a.exe出站
netsh advfirewall firewall add rule name=test dir=out action=allow
program=c:\a.exe
十五、开启远程服务
在2003机器上文章来源:https://www.toymoban.com/news/detail-443840.html
wmic path win32_terminalservicesetting where (_CLASS !="") call setallowtsconnections 1
在server2008和server 2021文章来源地址https://www.toymoban.com/news/detail-443840.html
#开启
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
#关闭
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t
REG_DWORD /d 11111111 /f
十六、WIFI密码收集
for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr ‐i ‐v echo | netsh wlan show profiles %j key=clear
十七、查询RDP端口
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp" /V PortNumber
十八、查看代理配置信息
reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
十九、查看当前保存的登陆凭证
cmdkey /l
二十、Arp信息
arp ‐a
二十一、查看最近打开的文档
dir %APPDATA%\Microsoft\Windows\Recent
二十二、查询本机用户组
net localgroup
二十三、管理员组成员列表
net localgroup administrators
二十四、RDP凭证
dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*
二十五、杀毒软件查询
wmic /node:localhost /namespace:\\root\securitycenter2 path antivirusproduct get displayname /format:list
到了这里,关于内网本地信息收集的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!