인트라넷 침투 작업 그룹 정보 수집

네트워크 구성 쿼리

  • ipconfig / all
  • 도메인이 있는지, 내부 네트워크인지 외부 네트워크인지 또는 두 개의 네트워크 카드가있는 경우 내부 네트워크와 외부 네트워크가 있는지 확인합니다.

사용자 목록 쿼리

  • 순 사용자 사용자 목록
  • net localgroup 관리자 쿼리 로컬 관리자 및 그룹
  • query user || qwinsta 현재 온라인 사용자보기 ----- >> 3389 로그인 할 때 온라인 관리자가 있는지 확인

쿼리 프로세스 목록

  • tasklist / v ------- >> 바이러스 백신 소프트웨어, VPN 등이 있는지 분석합니다.
  • wmic 프로세스 목록 요약 ------- >> 안티 바이러스 소프트웨어, VPN 등이 있는지 분석합니다.

운영 체제 및 설치된 소프트웨어의 버전을 쿼리합니다.

  • 운영 체제 : systeminfo | findstr / B / C : "OS 이름"/ C : "OS 버전" 영어 버전
  • 운영 체제 : systeminfo | findstr / B / C : "OS 이름"/ C : "OS 버전" 중국어 버전
  • 소프트웨어 : wmic 제품 이름, 버전 은 소프트웨어에 알려진 취약점이 있는지 확인할 수 있습니다.

쿼리 포트 목록

  • netstat -ano 는 열린 포트를 기반으로 서버의 역할을 판단합니다.

패치 목록 쿼리

  • systeminfo

로컬 공유 쿼리

  • 순 점유율
  • 넷 공유 \\ 호스트 이름
  • wmic 공유 get name.path.status

방화벽 구성을 쿼리하고 보호 벽을 닫습니다.

방화벽 구성 쿼리

  • netsh 방화벽 표시 구성

방화벽 끄기

  • netsh 방화벽 설정 opmode 비활성화 Windows 2003 이전 버전
  • netsh advfirewall 은 2003 년 이후 win 버전에서 allprofiles 상태를 해제합니다.

원격 연결 서비스 쿼리 및 시작

开启 的 3389 방법 :
1. 通用 开 3389 (优化 后) :
wmic RDTOGGLE WHERE ServerName = '% COMPUTERNAME %'call SetAllowTSConnections 1
2. Win2003의 경우 :
REG ADD HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal ""Server / v fDenyTSConnections / t REG_DWORD / d 00000000 / f
3. Win2008의 경우 :
REG ADD HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal ""서버 / v fDenyTSConnections / t REG_DWORD / d 00000000 / f
4. 모든 항목 :
cmd 开 3389 win08 win03 win7 win2012 winxp
win08 , 三条 命令 即可 :

wmic / namespace : \ root \ cimv2 erminalservices path win32_terminalservicesetting where (__CLASS! = "") call setallowtsconnections 1
wmic / namespace : \ root \ cimv2 erminalservices path win32_tsgeneralsetting where (TerminalName = 'RDP-Tcp' ) setuserauthenticationrequired 호출 1
reg add "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server"/ v fSingleSessionPerUser / t REG_DWORD / d 0 / f
win2012 common; win7 처음 두. 권한은 관리자로 실행해야합니다.

현재 권한 쿼리

  • Whoami
  • win7-x64-test \ test 로컬 일반 사용자 — 도메인 정보를 확인할 수 없음
  • win7-x64-test \ administrator 로컬 관리자-도메인 정보 확인 가능
  • hack \ administrator 도메인의 사용자는 도메인의 정보를 확인할 수 있습니다.
  • 도메인 사용자를 판단하는 방법 은 해당 도메인에있는 경우 ipconfig를 // 모든보고는 해킹 도메인에 일어나는 방법, 그는 도메인 사용자이며 , 시스템의 이름을 비교하는 경우 또는 볼 수있는 최초의 호스트 이름 도메인 사용자인지 여부

도메인의 sid 얻기

  • whoami / all 도메인 SID 가져 오기

지정된 사용자의 상세 정보 조회

  • 순 사용자 xxx / domain

추천

출처blog.csdn.net/weixin_44110913/article/details/109081586