内网渗透 | 3.工作组、域环境信息收集

渗透技巧 2年前 (2021) admin
1,155 0 0

0x01 前言

以后公众号会很少更新了,要备战高考了!但是内网渗透会继续更新,只不过可能一个月一篇,也可能一周一篇。看我的时间安排,但是星球我会抽时间更新。不单要学习课本,我觉得我得沉淀了。@key给我说的,我需要沉淀。

0x02 判断环境

首先我们分清楚我们当前是在工作组中还是在域环境中

ipconfig /all
内网渗透 | 3.工作组、域环境信息收集
内网渗透 | 3.工作组、域环境信息收集

有显示域名的就是域环境机器,而没有域名的就是工作组

当然也可以通过

systeminfo

这个命令不当可以看到该系统的补丁情况,也能看是否在域环境内

内网渗透 | 3.工作组、域环境信息收集
内网渗透 | 3.工作组、域环境信息收集

工作组会显示WORKGROUP,而域环境则是***.***(例如god.org)

0x03 信息收集

1.查看当前登录域及域用户

net config workstation
内网渗透 | 3.工作组、域环境信息收集

当然也可以通过这个来判断目标是否是域环境

2.判断机器是否有域或者在域内

net time /domain
内网渗透 | 3.工作组、域环境信息收集
找不到域 GOD 的域控制器。

请键入 NET HELPMSG 3913 以获得更多的帮助。

这种情况就是有域,但机器没有连接域环境

内网渗透 | 3.工作组、域环境信息收集
\owa.god.org 的当前时间是 2021/12/1 21:06:45

命令成功完成。

这种则是有域且在域环境内

内网渗透 | 3.工作组、域环境信息收集
找不到域 WORKGROUP 的域控制器。

请键入 NET HELPMSG 3913 以获得更多的帮助。

最后的则是没有域!

3.查询本机服务信息

wmic service list brief
内网渗透 | 3.工作组、域环境信息收集

4.查询进程列表

tasklist
内网渗透 | 3.工作组、域环境信息收集

可以通过这个命令,来找到该机器是否运行杀软

https://i.hacking8.com/tiquan
内网渗透 | 3.工作组、域环境信息收集

5.查看计划任务

schtasks /query /fo LIST /v
内网渗透 | 3.工作组、域环境信息收集

这条命令对后渗透的作用是非常关键

6.查看机器开机时间

net statistics workstation
内网渗透 | 3.工作组、域环境信息收集

7.查看用户

net user
内网渗透 | 3.工作组、域环境信息收集

8.查看机器当前在线用户

query user
内网渗透 | 3.工作组、域环境信息收集

9.查看端口开放

netstat -ano
内网渗透 | 3.工作组、域环境信息收集

10.查看域内用户

net user /domain
内网渗透 | 3.工作组、域环境信息收集

11.查看域机器列表

net view /domain
内网渗透 | 3.工作组、域环境信息收集

12.查看域管理

net group "domain admins" /domain
内网渗透 | 3.工作组、域环境信息收集

13.查看域密码

net accounts /domain
内网渗透 | 3.工作组、域环境信息收集

0x04 结尾

本文参考知识星球 @渗透攻击红队域渗透文章,关于内网信息收集的命令和方式还有很多,这里就不一次性写出来了。这个内网渗透系列只是属于我的笔记,大家的自己动手了解更全面的内容。

从现在开始,星球定价125元!日后只有慢慢涨没有跌价!现在入股不亏,持续输出原创文章,还是小有干货的!内网渗透 | 3.工作组、域环境信息收集

原文始发于微信公众号(不懂安全的校长):内网渗透 | 3.工作组、域环境信息收集

版权声明:admin 发表于 2021年12月1日 下午1:39。
转载请注明:内网渗透 | 3.工作组、域环境信息收集 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...