网络安全内网渗透之信息收集--systeminfo查看电脑有无加域

这篇具有很好参考价值的文章主要介绍了网络安全内网渗透之信息收集--systeminfo查看电脑有无加域。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

systeminfo输出的内容很多,包括主机名、OS名称、OS版本、域信息、打的补丁程序等。

其中,查看电脑有无加域可以快速搜索:

systeminfo|findstr "域:"

输出结果为WORKGROUP,可见该机器没有加域:

网络安全内网渗透之信息收集--systeminfo查看电脑有无加域,网络安全,web安全,安全

systeminfo的所有信息如下:

C:\Users\Administrator>systeminfo

主机名:           USER-20210123NC
OS 名称:          Microsoft Windows 10 专业版
OS 版本:          10.0.19043 暂缺 Build 19043
OS 制造商:        Microsoft Corporation
OS 配置:          独立工作站
OS 构建类型:      Multiprocessor Free
注册的所有人:     User
注册的组织:       china
产品 ID:          00330-50000-00000-AAOEM
初始安装日期:     2021/10/19, 21:37:37
系统启动时间:     2023/10/18, 19:51:12
系统制造商:       LENOVO
系统型号:         10C0A02QCD
系统类型:         x64-based PC
处理器:           安装了 1 个处理器。
                  [01]: Intel64 Family 6 Model 60 Stepping 3 GenuineIntel ~2901 Mhz
BIOS 版本:        LENOVO FCKT77AUS, 2015/12/22
Windows 目录:     C:\WINDOWS
系统目录:         C:\WINDOWS\system32
启动设备:         \Device\HarddiskVolume1
系统区域设置:     zh-cn;中文(中国)
输入法区域设置:   zh-cn;中文(中国)
时区:             (UTC+08:00) 北京,重庆,香港特别行政区,乌鲁木齐
物理内存总量:     12,235 MB
可用的物理内存:   9,010 MB
虚拟内存: 最大值: 24,523 MB
虚拟内存: 可用:   21,070 MB
虚拟内存: 使用中: 3,453 MB
页面文件位置:     C:\pagefile.sys
域:               WORKGROUP
登录服务器:       \\USER-20210123NC
修补程序:         安装了 14 个修补程序。
                  [01]: KB5020872
                  [02]: KB5000736
                  [03]: KB5012170
                  [04]: KB5021233
                  [05]: KB5006753
                  [06]: KB5007273
                  [07]: KB5011352
                  [08]: KB5014035
                  [09]: KB5014671
                  [10]: KB5015895
                  [11]: KB5016705
                  [12]: KB5018506
                  [13]: KB5020372
                  [14]: KB5005699
网卡:             安装了 8 个 NIC。
                  [01]: VMware Virtual Ethernet Adapter for VMnet1
                      连接名:      VMware Network Adapter VMnet1
                      启用 DHCP:   是
                      DHCP 服务器: 192.168.242.254
                      IP 地址
                        [01]: 192.168.242.1
                        [02]: fe80::1822:a50c:fccf:838
                  [02]: Sangfor SSL VPN CS Support System VNIC
                      连接名:      以太网
                      状态:        媒体连接已中断
                  [03]: VMware Virtual Ethernet Adapter for VMnet8
                      连接名:      VMware Network Adapter VMnet8
                      启用 DHCP:   是
                      DHCP 服务器: 192.168.150.254
                      IP 地址
                        [01]: 192.168.150.1
                        [02]: fe80::6d69:d74:acdb:adbe
                  [04]: Realtek PCIe GBE Family Controller
                      连接名:      本地连接
                      启用 DHCP:   是
                      DHCP 服务器: 192.168.101.1
                      IP 地址
                        [01]: 192.168.101.26
                        [02]: fe80::9298:2a27:7f42:c6b8
                  [05]: VirtualBox Host-Only Ethernet Adapter
                      连接名:      以太网 2
                      启用 DHCP:   否
                      IP 地址
                        [01]: 192.168.56.1
                        [02]: fe80::15bf:f6ec:ff81:8ea5
                  [06]: VirtualBox Host-Only Ethernet Adapter
                      连接名:      VirtualBox Host-Only Network #2
                      启用 DHCP:   是
                      DHCP 服务器: 255.255.255.255
                      IP 地址
                        [01]: 169.254.27.131
                        [02]: fe80::97d9:c88f:7cc3:9e92
                  [07]: TrustAgent VNIC
                      连接名:      以太网 3
                      状态:        媒体连接已中断
                  [08]: TAP-Windows Adapter V9
                      连接名:      以太网 4
                      状态:        媒体连接已中断
Hyper-V 要求:     虚拟机监视器模式扩展: 是
                  固件中已启用虚拟化: 是
                  二级地址转换: 是
                  数据执行保护可用: 是文章来源地址https://www.toymoban.com/news/detail-721933.html

到了这里,关于网络安全内网渗透之信息收集--systeminfo查看电脑有无加域的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全(黑客)内网渗透基础知识

    0x01 内网概述 内网也指局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的历程安排、电子邮件和传真通信服务等功能。 内网是封闭型的,它可以由办公

    2024年02月13日
    浏览(48)
  • 网络安全之信息收集

    ​​​第一部分:被动信息收集 1、简介 ​ 在信息收集这块区域,我将其分为两部分:第一部分即被动信息收集,第二部分即主动信息收集。 ​ 对于标准的渗透测试人员来说,当明确目标做好规划之后首先应当进行的便是信息收集,那么在收集的过程中就需要考虑是否应该

    2024年02月04日
    浏览(46)
  • 网络安全信息收集工具

    常用信息收集网址 站长之家: http://whois.chinaz.com Bugscaner: http://whois.bugscaner.com 国外在线: https://bgp.he.net 小蓝本: https://www.xiaolanben.com/pc 企查查: https://www.qichacha.com 天眼查: https://www.tianyancha.com 爱企查: https://aiqicha.baidu.com Amass: https://github.com/OWASP/Amass Subfinder: https://github.com/projec

    2024年01月22日
    浏览(35)
  • 网络安全之信息收集<五>

    信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进行。比如目标站点IP、中间件、脚本语言、端口、邮箱等。信息收集包含资产收集但不限于资产收集。 ①信息收集是渗透测试成功的保障; ②更多的暴露面; ③更大的可能性 (1)主动信息收集

    2024年02月21日
    浏览(37)
  • 【网络安全】DVWA靶场实战&BurpSuite内网渗透

    我们先来认识一下BurpSuite中有哪些攻击模式,然后开始实战操作 下面攻击案例即将使用,对单个参数进行攻击破解 联想战争中狙击手的作用,一次只能击杀一名敌人 联想古代的攻城锤,特点就是攻击范围比狙击手大,但是效率不一定高 可以设置多个攻击字段,但是payload值

    2024年02月13日
    浏览(45)
  • 网络安全-IP地址信息收集

    本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷) 本文为追加文章,后期慢慢追加 IP反查域名 http://stool.chinaz.com/same https://tools.ipip.net/ipdomain.php 如果渗透目标为虚拟主机,那么通过IP反查到的域名信息很有价值,因为一台物理服务器上面可

    2024年02月09日
    浏览(34)
  • 网络安全的信息收集方法有哪些?

    网络安全攻击中的信息收集是攻击者为了了解目标系统的弱点、配置、环境和潜在的防御措施而进行的活动。以下是一些常见的信息收集手段: 开放网络资源查询: 使用搜索引擎查找关于目标组织的信息,包括新闻稿、社交媒体帖子、官方网站等。 通过WHOIS查询获取域名注

    2024年01月22日
    浏览(40)
  • 网络安全进阶学习第八课——信息收集

    信息收集(Information Gathering)信息收集是指通过各种方式获取所需要的信息。渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。 目标资产信息搜集的程度,决定渗透过程的复杂程度。 目标主机信息搜集的深度,决定后渗透权限持续把控。 收集信

    2024年02月13日
    浏览(39)
  • 网络安全B模块(笔记详解)- Web信息收集

    1.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,查看该命令的完整帮助文件),并将该操作使用命令中固定不变的字符串作为Flag提交; Flag:nikto -H 2.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器8080端口,检测其开放状态),

    2024年01月20日
    浏览(51)
  • 网络安全B模块(笔记详解)- MYSQL信息收集

    1.通过渗透机场景Kali中的渗透测试工具对服务器场景MySQL03进行服务信息扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作显示结果中数据库版本信息作为Flag提交; Flag:MySQL 5.5.12 2.通过渗透机场景Kali中的渗透测试工具对服务器场景MySQL03的数据库进行暴力破

    2024年01月16日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包