Windows渗透

86 阅读2分钟

携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第9天,点击查看活动详情

内网渗透

简而言之,内网渗透就是拿到webshell之后,获得系统信息拿到系统权限,进入内网之后收集内网的各种信息的过程。

内网环境: IP,网关,DNS,能否连通外网,网络连接及端口,本机host文件,机器代理,是否在域内,域名

机器所在区域:DMZ区,办公区,生产区,核心DB等等

机器的角色:普通web服务器,开发服务器,代理服务器,DNS服务器,数据存储服务器等等

本地信息收集:

操作系统,权限,内网IP地址段,杀软,端口,服务,补丁情况,网络环境情况,共享,会话等

如果是域内主机,那么操作系统,应用软件,补丁,服务,杀软一般都是批量安装的

内网网段信息收集:

只有找到不同网段才能进行纵向渗透,否则只能横向渗透

(纵向渗透指跨网段渗透,横向渗透指的是在同一网段进行渗透)

1、内网网段扫描

2、文件共享,FTP连接记录,浏览器访问记录,mstsc连接记录

3、渗透路由器,交换机

用户信息收集:

#查看本机用户列表
net user
#获取本地管理员信息
net localgroup administrators
#查看当前在线用户和会话
quser     query user      query user || qwinsta
#查看当前用户在目标系统中的具体权限
whoaimi /all
#查看当前权限
whoami && whoami /priv
#查看当前机器中所有的组名,了解不同组的职能
net localgroup

系统信息收集:

#查看网络配置信息,进行IP地址段信息收集
ipconfig /all
#查询操作系统及软件信息
systeminfo | findstr /B /C:"OS Name" /C:"OS Version" # 英文系统
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" #中文系统
#查看系统体质结构
echo %PROCESSOR_ARCHITECTURE%
#查询本机服务信息
wmic service list brief
#查看安装的软件版本,路径等
wmic product get name,version
powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name, version"

#查询进程信息
tasklist
wmic process list brief
#查看启动程序信息
wmic startup get command,caption
#查看计划任务
at(win10之前)
schtasks /query /fo LIST /v(win10)
#查看主机开机时间
net statistics workstation
#列出或断开本地计算机与所连接的客户端的对话
net session
#查看远程连接信息
cmdkey /l
#查看补丁列表
systeminfo | findstr KB
#查看补丁的名称、描述、ID、安装时间等
wmic qfe get Caption,Description,HotFixID,InstalledOn
#查看杀软
WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName
/Format:List

域(domain) 域控:DC(Domain Control) 活动目录:AD(Active Directory)