信息收集 -- 内网渗透(Windows系统)

1、检查当前shell权限

whoami /user
在这里插入图片描述
SID:一个典型的SID:S-1-5-21-1683771068-12213551888-624655398-1001.它遵循的模式是:S-R-IA-SA-SA-RID。

下面是具体解释:

字母S指明这是一个SID标识符,它将数字标记为一个SID。

R代表Revision(修订),Windows生成的所有SID都使用修订级别 1.

IA代表颁发机构。在Widnwos中,几乎所有SID都指定NT机构作为颁发机构,它的ID编号为5.但是,代表已知组和账户的SID例外。

SA代表一个子机构。SA指定特殊的组或职能。例如、21表明SID由一个域控制器或者一台单机颁发。随后的一长串数字(1683771068-12213551888-624655398)就是颁发SID的那个域或机器的SA。

RID:指派给用户、计算机和组的RID从1000开始。500-999的RID被专门保留起来、表示在每个Windows计算机和域中通用的账户和组,它们称为“已知RID”有些已知RID会附加到一个域SID上,从而构成一个惟一的标识符。另一些则附加到BuiltinSID(S-1-5-32)上,指出它们是可能具有特权的Builtin账户,特权要么是硬编码到操作系统中的,要么是在安全数据库中指派的。
2、查看系统信息
systeminfo
3、网络连接状态信息
netstat -ano
4、查看机器名
hostname
5、查看当前操作系统版本信息
wmic os get caption,csdversion,osarchitecture,version
在这里插入图片描述
6、查看杀毒软件
wmic /node:localhost /namespace:\root\securitycenter2 path antivirusproduct get displayname /format:list
在这里插入图片描述
7、查看安装的应用程序及版本信息
wmic product get name,version
在这里插入图片描述
8、查看当前在线用户
quser
9、查看网络配置
ipconfig /all
10、查看进程信息
tasklist /v
11、查看当前登录域
net coonfig workstation
12、远程桌面连接历史记录
cmdkey /l
13、查看本机上的用户账号列表
net user
14、查看本机具体用户的信息
net user aiyou
net user /domain 显示所在域的用户名单
net user 域用户 /domain 获取某个域用户的详细信息
net user /domain aiyou 123321 修改域用户密码,需要域管理员权限
15、查看本机管理员
net localgroup administrators
16、其他命令
net localgroup administrators /domain 登陆本机的域管理员
net localgroup administrators workgroup\aiyou /add 域用户添加到本机
net view 查看同一域内机器列表
net view \ip 查看某ip共享
net view \aiyou 查看aiyou计算机的共享资源列表
net view /domain 查看内网存在多少域
net view /domain:xyz 查看xyz域中的机器列表
net accounts /domain 查询域用户密码过期等信息

猜你喜欢

转载自blog.csdn.net/weixin_45682070/article/details/110118344