Windows信息收集

207 阅读3分钟

本文已参与「新人创作礼」活动.一起开启掘金创作之路。

0x01 工作组信息收集

查询当前权限
whoami /all        获取域的SID
net user xxx /domain    查询指定用户的权限
ipconfig  /all         查询网络配置
net user               查询本机用户列表
net localgroup administrators     查询本机管理员
query user || qwinsta            查看在线用户
tasklist /v                            查看进程列表
wmic process list brief    查看进程列表
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"   查看操作系统和系统版本
wmic product get name,version          查看本机安装的软件及版本
netstat -ano                     查询端口列表
systeminfo                查询本机信息
wmic qfe get description, installedOn   查询补丁列表

查询本机共享
net share                 
wmic share get name,path,status
netsh firewall show config        查询防火墙配置
关闭防火墙
windows server 2003及之前的版本
netsh firewall set opmode disable

windows server 2003之后的版本
netsh advfirewall set allprofiles state off    

修改防火墙配置
A. Windows Server 2003系统及之前版本,允许指定程序全部连接
netsh firewall add allowedprogram c : \nc.exe "allow nc" enable
B. Windows Server 2003之后系统版本
允许指定程序连入
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C: \nc.exe"
允许指定程序连出
netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C: lnc.exe
允许3389端口放行
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

开启3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
关闭3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

0x02 域内信息收集

1、判断是否有域环境

ipconfig /all

systeminfo

net config workstation

net time /domain

判断主域,一般域服务器都会同时作为时间服务器

这里分为3中情况:

存在域,并且当前用户是域用户

不存在域,当前网络环境为工作组

存在域,但当前用户不是域用户

0x03 域内存活主机探测

利用netbios快速探测内网

工具:Nbtscan
下载地址:www.unixwiz.net/tools/nbtscan-1.0.35.exe

使用方法:nbtscan.exe IP

利用ping命令(icmp协议)

当icmp协议开启时,则能ping通。 可以变通命令,扫描整个内网段

如下命令 扫描整个 192.168.189.* 网段

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.189.%I | findstr "TTL="

利用Empire中的Invoke-ARPScan.ps1模块

本地运行

powershell.exe -exec bypass -Command "& {Import-Module C:\Windows\Temp\Invoke-ARPScan.ps1; Invoke-ARPScan -CIDR 192.168.189.0/24}" >>C:\log.txt

利用ARP扫描

工具:arp-scan
下载链接:https://raw.githubusercontent.com/QbsuranAlang/arp-scan-windows-/master/arp-scan/Release(x64)/arp-scan.exe

0x04 域内端口扫描

利用msf进行域内端口扫描

msf6 > use auxiliary/scanner/portscan/tcp
msf6 auxiliary(scanner/portscan/tcp) > set rhosts 192.168.189.193
rhosts => 192.168.189.193
msf6 auxiliary(scanner/portscan/tcp) > run

0x05 域内基础信息收集

net view /domain
net view /domain:hacker(域名)          查询域内机器
net group /domain             查询系统的用户组列表
net group "domain computers" /domain     查询域成员计算机列表
net accounts /domain        查询域内密码规则
nltest /domain_trusts       查询域信任列表

net view /domain

net group "domain computers" /domain

0x06 域内控制器(域控名)的查找

nltest /DClist:hacker(域名)
nslookup -type=SRV _ldap._tcp
net time /domain
net group "Domain Controllers" /domain       查看域控制器组
netdom query pdc

nltest /DClist:hacker

nslookup -type=SRV _ldap._tcp

net group "Domain Controllers" /domain

0x07 域内用户和管理员的获取

net user /domain
wmic useraccount get /all  获取域内用户的详细信息
dsquery user        只能在DC上执行
net localgroup administrators /domain    查询域内置管理员组

net user /domain

wmic useraccount get /all

net localgroup administrators /domain

dsquery user

spn

setspn -T hacker.lab -Q */*