内网本地信息收集

这篇具有很好参考价值的文章主要介绍了内网本地信息收集。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

内网本地信息收集

目录
  • 内网本地信息收集
    • 一、网络配置信息
    • 二、操作系统和软件信息
    • 三、本机服务信息
    • 四、进程信息
    • 五、启动程序信息
    • 六、计划任务信息
    • 七、主机开机时间信息
    • 八、用户列表信息
    • 九、列出会话
    • 十、查询端口列表
    • 十一、查看补丁列表
    • 十二、查询共享列表
    • 十三、路由信息
    • 十四、防火墙相关操作
    • 十五、开启远程服务
    • 十六、WIFI密码收集
    • 十七、查询RDP端口
    • 十八、查看代理配置信息
    • 十九、查看当前保存的登陆凭证
    • 二十、Arp信息
    • 二十一、查看最近打开的文档
    • 二十二、查询本机用户组
    • 二十三、管理员组成员列表
    • 二十四、RDP凭证
    • 二十五、杀毒软件查询

一、网络配置信息

获取本机的网络配置信息

ipconfig

二、操作系统和软件信息

查询操作系统和版本信息

systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
systeminfo| findstr /B /C:"OS 名称" /C:"OS 版本"

查看系统体系结构

echo %PROCESSOR_ARCHITECTURE%

查看安装的软件及版本

wmic product get name,version
powershell "Get-WmiObject -class win32_product | Select-Object -Property name,version"

三、本机服务信息

wmic service list brief

四、进程信息

tasklist 
wmic process list brief

五、启动程序信息

wmic startup get command,caption

六、计划任务信息

如果出现无法加载列资源 输入:chcp 437

schtasks /query /fo LIST /v

七、主机开机时间信息

net statistics workstation

八、用户列表信息

net user 
wmic useraccount get name ,SID

九、列出会话

net session

十、查询端口列表

netstat -ano

十一、查看补丁列表

systeminfo 
wmic qfe get Caption,Description,HotFixID,InstalledOn

十二、查询共享列表

net share 
wmic share get name,path,status

十三、路由信息

route print

十四、防火墙相关操作

查看防火墙是否开启

netsh firewall show state

关闭防火墙

Windows server 2003: netsh firewall set opmode disable
Windows server 2003之后: netsh firewall set opmode disable 或者netsh advfirewall set allprofiles state off

查看防火墙配置

netsh firewall show config

修改防火墙配置

2003及之前的版本,允许指定的程序通过防火墙进入

netsh firewall add allowedprogram c:\nc.exe "allownc" enable

2003之后的版本,允许指定的程序通过防火墙进入

netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"

允许指定程序出防火墙,命令如下

netsh advfirewall firewall add rule name="Allownc" dir=out action=allow program="C: \nc.exe"

允许3389端口放行,命令如下

netsh advfirewall firewall add rule name="RemoteDesktop" protocol=TCP dir=in localport=3389 action=allow
#允许4444端口进站
netsh advfirewall firewall add rule name=test dir=in action=allow protocol=tcp localport=4444

#允许4444端口出站
netsh advfirewall firewall add rule name=test dir=out action=allow protocol=tcp localport=4444

#允许a.exe进站
netsh advfirewall firewall add rule name=test dir=in action=allow program=c:\a.exe 

#允许a.exe出站
netsh advfirewall firewall add rule name=test dir=out action=allow
program=c:\a.exe

十五、开启远程服务

在2003机器上

wmic path win32_terminalservicesetting where (_CLASS !="") call setallowtsconnections 1

在server2008和server 2021文章来源地址https://www.toymoban.com/news/detail-443840.html

#开启
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 

#关闭
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t
REG_DWORD /d 11111111 /f 

十六、WIFI密码收集

for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr ‐i ‐v echo | netsh wlan show profiles %j key=clear

十七、查询RDP端口

reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp" /V PortNumber

十八、查看代理配置信息

reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"

十九、查看当前保存的登陆凭证

cmdkey /l

二十、Arp信息

arp ‐a

二十一、查看最近打开的文档

dir %APPDATA%\Microsoft\Windows\Recent

二十二、查询本机用户组

net localgroup

二十三、管理员组成员列表

net localgroup administrators

二十四、RDP凭证

dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*

二十五、杀毒软件查询

wmic /node:localhost /namespace:\\root\securitycenter2 path antivirusproduct get displayname /format:list

到了这里,关于内网本地信息收集的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 内网渗透—域环境之信息收集

      渗透测试的本质就是信息收集,不管是web还是在内网中,信息收集的全面性会直接影响后续的渗透测试工作,通常web端使用文件上传等进入内网后,就需要判断当前的网络环境和权限,为后续的横向移动等工作做好铺垫。   域英文叫DOMAIN——域(Domain)是Windows网络中独立

    2024年02月06日
    浏览(32)
  • 内网安全-信息收集-内网资源探测-扫描内网存活主机

    简介 基于ICMP发现存活主机 for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.199.%I| findstr \\\"TTL=\\\" 或者也可以使用nmap: nmap -sP 192.168.204.1/24 基于NetBlOS(网络基本输入/输出系统)协议发现存活主机 nbtscan-1.0.35.exe 192.168.199.1/24 基于UDP发现存活主机 us -mU 192.168.204.1/24 TCP是有连接的协议,而UDP是

    2024年02月03日
    浏览(36)
  • 小迪学习笔记(内网安全)(常见概念和信息收集)

    DMZ同于存放不得不给外网访问的设备,与内网独立区分开,中间有一道防火墙,因此攻破web服务器并提权并不代表攻破了内网,还需要一系列操作才能攻到内网。当然,有部分公司的内网就处于web服务器,这样攻击成功web服务器就相当于攻击内网。 局域网 : 局域网(Local

    2024年03月27日
    浏览(37)
  • 122、内网安全——域信息收集&应用网络凭据&CS插件&Adfind&BloodHound

    假设有1000台计算机,运维人员需要为每一台计算机进行软件的安装、环境部署,实际上运维人员不可能亲自对每一台计算机进行软件的安装和环境部署。实际,将所有1000台计算机放入一个域中,域内有一个域控,域控负责下发任务,统一管理。也就是说在域控上下发软件安

    2024年04月14日
    浏览(40)
  • 网络安全内网渗透之信息收集--systeminfo查看电脑有无加域

    systeminfo输出的内容很多,包括主机名、OS名称、OS版本、域信息、打的补丁程序等。 其中,查看电脑有无加域可以快速搜索: 输出结果为WORKGROUP,可见该机器没有加域: systeminfo的所有信息如下: C:UsersAdministratorsysteminfo 主机名:           USER-20210123NC OS 名称:          M

    2024年02月07日
    浏览(51)
  • 内网安全信息收集与并发编程挑战:深入理解PowerShell脚本执行与域环境控制

    本文详细介绍了如何收集内网安全信息,以及如何面对并发编程的挑战。内容涵盖了判断域环境、定位域IP和管理员账户、理解域内权限、控制主机判断、域渗透思路、本地主机与域成员主机的区别,以及如何使用PowerShell脚本执行策略进行操作。

    2024年04月11日
    浏览(31)
  • 信息收集(一)域名信息收集

    信息收集也叫做资产收集。信息收集是渗透测试的前期主要工作,是非常重要的环节,收集足够多的信息才能方便接下来的测试,信息收集主要是收集网站的域名信息、子域名信息、目标网站信息、目标网站真实IP、敏感/目录文件、开放端口和中间件信息等等。通过各种渠道

    2024年02月12日
    浏览(31)
  • 信息收集之其他信息收集

    之前我们分享了域名收集的思路和方法、信息搜集中还有诸如C段资产、端口搜集、APP搜集、小程序、公众号收集。都是获取目标有效信息的方法。本次将从以下这些方法为大家讲解。 网络空间搜索引擎 通过第三方搜索引擎搜索目标IP以及C段资产,来找到目标资产的IP地址 使

    2023年04月20日
    浏览(31)
  • 【网络安全-信息收集】网络安全之信息收集和信息收集工具讲解(提供工具)

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 工具下载百度网盘链接(包含所有用到的工具): 百度网盘 请输入提取码 百度网盘为您提供文件的网络备份、同步和分享服务。空间大、速度快、安全稳固,

    2024年02月08日
    浏览(38)
  • 网络安全信息收集初探之域名信息收集

    扫描单个域名 批量扫描域名 oneforall 额外参数 ![在这里插入图片描述](https://img-blog.csdnimg.cn/615763f979ea453091ad715f69980555.png https://crt.sh/ https://search.censys.io/

    2024年02月13日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包