内网信息收集


一、windows

1.信息收集命令

systeminfo  #查看系统信息,如OS版本、补丁安装情况
net start   # 查看启动进程,从而判断该主机在域中扮演的角色
tasklist  # 查看进程列表
netstat -ano    #查看端口端口开放情况
net view /domain  #判断是否存在域
ipconfig /all    #查看主机名、域DNS、IP
net view      #查看域内主机
net time /domain   #查看DC域控
nslookup <域名>    #nslookup根据域名反查域控ip
net config workstation   #查看登录信息
whoami /all   #查看用户信息
net user /domain    #查看域内用户,可以将其作为字典,对其他主机的密码进行爆破(这个命令在DC上可以直接执行,在其他域主机上执行要求打开DC的RPC服务)
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.52.%I | findstr "TTL="   #探测域内存活主机(系统命令,无需考虑免杀)

2.破解用户密码

直接上传mimikatz到目标主机可能被杀,可以上传官方软件Prcdump将用户信息获取下来,然后再在本地用mimikatz将获取到的hash密码破解出来。

mimikatz下载:

https://github.com/gentilkiwi/mimikatz/releases

procdump下载:

https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump


文章作者: 0x00dream
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 0x00dream !
  目录