内网渗透----1、信息收集:Windows工作组和域

本文阅读 2 分钟

1、查看当前用户(whoami /user)

img

2、查看当前用户权限(whoami /priv)

img

3、查看系统信息(systeminfo)

img

4、查看网络连接状态(netstat -ano)

img

5、机器名(hostname)

img

6、当前操作系统

wmic OS get Caption,CSDVersion,OSArchitecture,Version

img

7、查杀软

WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:list

img

8、查看当前安装的程序

wmic product get name,version

img

9、查看网络配置(ipconfig /all)

img

10、查看进程(tasklist /v)

有些进程可能是域用户开启的->通过管理员权限 凭证窃取->窃取域用户的凭证

img

11、查看当前登录域

net config workstation

img

12、远程桌面连接历史记录

cmdkey /l
获取到凭证之后,本地解密

img

13、查看本机上的用户账号列表

net user

img

14、查看某个本机用户的具体信息

net user 用户名 img

15、获取域用户信息

net user /domain 显示所在域的用户名单
net user 域用户/domain 获取某个域用户的详细信息
net user /domain xxx 1231312 修改域用户的密码,需要域管理员权限

16、获取域用户列表

参考: 安恒信息《渗透攻击红队百科全书》

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/sycamorelg/article/details/118727901
-- 展开阅读全文 --
Web安全—逻辑越权漏洞(BAC)
« 上一篇 03-13
Redis底层数据结构--简单动态字符串
下一篇 » 04-10

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复