安全矩阵

 找回密码
 立即注册
搜索
查看: 5938|回复: 0

信息收集 -- 内网渗透(Windows系统)

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-11-22 09:38:12 | 显示全部楼层 |阅读模式
原文链接:信息收集 -- 内网渗透(Windows系统)

从此他剪了寸头,他开始抽烟,他熬夜到三四点,他开始相信钱,不再相信任何人,如果不看镜子,我都不认识他了。。。

----  网易云热评
1、检查当前shell权限
whoami /user

SID:一个典型的SID:S-1-5-21-1683771068-12213551888-624655398-1001.它遵循的模式是:S-R-IA-SA-SA-RID。
下面是具体解释:
字母S指明这是一个SID标识符,它将数字标记为一个SID。
R代表Revision(修订),Windows生成的所有SID都使用修订级别 1.
IA代表颁发机构。在Widnwos中,几乎所有SID都指定NT机构作为颁发机构,它的ID编号为5.但是,代表已知组和账户的SID例外。
SA代表一个子机构。SA指定特殊的组或职能。例如、21表明SID由一个域控制器或者一台单机颁发。随后的一长串数字(1683771068-12213551888-624655398)就是颁发SID的那个域或机器的SA。
RID:指派给用户、计算机和组的RID从1000开始。500-999的RID被专门保留起来、表示在每个Windows计算机和域中通用的账户和组,它们称为“已知RID”有些已知RID会附加到一个域SID上,从而构成一个惟一的标识符。另一些则附加到BuiltinSID(S-1-5-32)上,指出它们是可能具有特权的Builtin账户,特权要么是硬编码到操作系统中的,要么是在安全数据库中指派的。

2、查看系统信息
systeminfo


3、网络连接状态信息
netstat -ano


4、查看机器名
hostname

5、查看当前操作系统版本信息
wmic os get caption,csdversion,osarchitecture,version

6、查看杀毒软件
wmic /node:localhost /namespace:\\root\securitycenter2 path antivirusproduct get displayname /format:list

7、查看安装的应用程序及版本信息

8、查看当前在线用户
quser

9、查看网络配置
ipconfig /all

10、查看进程信息
tasklist /v

11、查看当前登录域
net coonfig workstation

12、远程桌面连接历史记录
cmdkey /l
13、查看本机上的用户账号列表
net user
14、查看本机具体用户的信息
net user aiyou
net user /domain  显示所在域的用户名单
net user 域用户 /domain  获取某个域用户的详细信息
net user /domain aiyou 123321 修改域用户密码,需要域管理员权限
15、查看本机管理员
net localgroup administrators


14、其他命令
net localgroup administrators /domain  登陆本机的域管理员
net localgroup administrators workgroup\aiyou /add 域用户添加到本机
net view 查看同一域内机器列表
net view \\ip  查看某ip共享
net view \\aiyou 查看aiyou计算机的共享资源列表
net view /domain 查看内网存在多少域
net view /domain:xyz 查看xyz域中的机器列表
net accounts /domain  查询域用户密码过期等信息

禁止非法,后果自负
欢迎关注公众号:web安全工具库


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 11:37 , Processed in 0.015025 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表