内网渗透_信息收集

内网渗透

对于内网渗透学习的笔记记录

内网组成

  • 容器
  • 云服务
  • 路由器
  • 服务器
  • 打印机
  • 交换机
  • k8s集群
  • Openstack
  • Linux系统
  • MacOS系统
  • Windows系统
  • Windows AD域

内网渗透思路

  • 公网->内网
  • 信息搜集
  • 漏洞扫描
  • 漏洞挖掘
  • 漏洞利用
  • 开始攻击
  • 权限维持
  • 持 久 化
  • 权限提升
  • 免杀隐藏
  • 横向移动
  • 痕迹清理

信息收集

Linux

用户信息

1
2
3
4
5
6
7
8
whoami
who/w
id
finger
cat /etc/passwd
cat /etc/shadow
cat /etc/gshadow
cat /etc/group

进程信息

  1. 进程信息
    1
    2
    3
    4
    ps aux
    ps -efl
    top
    pstree -aup
  2. 端口进程
    1
    2
    sudo lsof -i:22
    sudo netstat -tunlp | grep 53
  3. 关闭进程
    1
    kill -9 PID

    系统信息

  4. 主机名称
    1
    uname -a
  5. 内核版本
    1
    2
    3
    4
    uname -srm
    hostnamectl
    hostnamectl | grep -i kernel
    cat /proc/version
  6. CPU信息
    1
    2
    lscpu
    cat /proc/cpuinfo
  7. 内存信息
    1
    2
    free -m -w
    cat /proc/meminfo
  8. 交换分区
    1
    2
    free -m -w
    cat /proc/meminfo
  9. 环境变量
    1
    set

    启动信息

计划任务

1
schtasks

密码信息

1
2
cat /etc/password
cat /etc/shadow

票据信息

磁盘信息

网络信息

  1. 查看网络信息
    1
    ifconfig
  2. 查看host信息
    1
    cat /etc/hosts
  3. 查看网卡信息
    1
    2
    3
    4
    5
    ifconfig
    arp -a
    route print
    netstat -anot
    Get-NetTCPConnection

    文件信息

服务信息

1
2
3
sc query
wmic service list brief
Get-WmiObject win32_service | select PathName

日志信息

软件信息

1
wmic product get name,version

驱动信息

1
DRIVERQUERY

后缀信息

注册表信息

防火墙信息

Windows

用户信息

  1. 用户名称
    1
    2
    3
    4
    net user 查看当前用户名称
    whoami 查看当前用户名称
    quser(query user) 查看当前用户名称
    wmic useraccount get /ALL /format:csv
  2. 用户权限
    1
    net localgroup administrators

    进程信息

  3. 查看进程
    1
    2
    3
    tasklist
    get-process
    wmic process get caption,executablepath,commandline /format:csv
  4. 筛选进程
    1
    2
    3
    tasklist | findstr "explorer.exe"
    tasklist /fi "ImageName eq explorer.exe"
    get-process | findstr "explorer.exe"
  5. 进程端口
    1
    netstat -ano | findstr "80"
  6. 进程内存
    1
    procdump  #利用工具
  7. 进程权限
    1

  8. 进程模块
    1
    tasklist /fi "ImageName eq explorer.exe" /m
  9. 模块搜索
    1
    tasklist /fi "MODULES eq capauthz.dll"

    系统信息

  10. 主机名称
    1
    2
    hostname
    [System.Net.DNS]::GetHostByName($Null)

    环境变量

  11. 查看变量
    1
    set
  12. 设置变量
    1
    2
    set test=Glacier 一次性
    setx test "Glacier" 永久

    系统版本

    1
    2
    ver 查看当前服务器操作系统版本
    systeminfo 查看当前系统版本与补丁信息

    启动信息

  13. 查看自启动项
    1
    dir "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp"

    计划任务

  14. 查看计划任务
    1
    schtasks /query

    后缀信息

  15. 查看文件关联
    1
    2
    assoc .txt
    ftype | findstr txt

    注册表项

  16. 开启3389端口
    1
    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
  17. 关闭3389端口
    1
    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

    域内信息

密码信息

票据信息

服务信息

1
2
3
4
tasklist /svc
sc query
wmic service list brief
Get-WmiObject win32_service | select PathName

磁盘信息

网络信息

  1. 查看网络信息
    1
    2
    3
    4
    5
    ipconfig
    arp -a
    route print
    netstat -anot
    Get-NetTCPConnection

    文件信息

日志信息

1
eventvwr

软件信息

1
wmic product get name,version

驱动信息

1
DRIVERQUERY /V

后缀信息

注册表信息

防火墙信息

1
netsh advfirewall firewall

内网渗透_信息收集
https://glacierrrr.online/2022/10/09/内网渗透_信息收集/
作者
Glacier
发布于
2022年10月9日
许可协议