内网学习之信息收集

Windows信息收集

用户操作

query user   #查看当前在线的用户

whoami   #查看当前用户

net user   #查看当前系统的用户

net1 user  #查看当前系统的用户

net user /domain   #查看当前域里面的用户

net user administrator   #查看当前用户的详细信息

net localgroup   #查看本地用户组

net localgroup administrators  #查看管理组中的成员

网络操作

ipconfig /all   #查看当前机器的ip

netstat -ano   #查看有哪些网络连接端口

net view   #查看在同一工作组中的机器

net1 view /domain  #判断是否有域

route print  #查看路由表

arp -a  #查看arp表

系统操作

set  #查看系统的环境变量

systeminfo  #查看当前操作系统信息,关注【补丁号】!!!

tasklist   #查看进程名称以及PID号

net start  #查看服务

软件安装信息查询

dir /a "c:\program files"  #查看当前系统的安装的软件

dir /a "c:\program files(x86)"

收集hash

wce   lassa.exe获取

pwdump7    lassa.exe获取

mimikatz    lassa.exe获取

QuarksPwDump   lassa.exe获取

getpass    SAM/system

SAMinside    SAM/system

主动收集

搜索文件

判断主机存活

用户习惯收集

用户桌面信息收集

C:\Users\用户名\Desktop

查看文件:type 文件名

浏览器信息收集

收藏夹信息收集

Chrome:

C:\Users\用户名\AppData\Local|Google|Chrome\User Data\Default

IE:

C:\Users|用户名\Favorites

Firefox

下载目录信息收集

C:\Users\用户名\Download\

迅雷

百度云

浏览器记录收集

聊天工具收集

QQ

微信

系统日志收集

登录日志

服务日志

Linux信息收集

基础情况

ifconfig

route  #查看路由

whoami  #查看当前用户

id   #查看当前用户id

id test  #查看test用户信息

w  #查看当前系统活动用户

lastlog  # 查看用户登陆日志

用户列表

cat /etc/passwd  #查看用户列表

cat /etc/group  #查看用户组

awk -F: ‘($3 == "0"){print}‘ /etc/passwd     #列出超级用户

端口列表

netstat -an

netstat -antlp  #查看tcp连接

系统类型和内核版本

cat /etc/issue  #查看系统名称

uname -a  #查看内核信息

进程信息

ps aux  #查看进程信息

ps -ef

软件包和服务配置收集

dpkg -l  #查看安装的软件包

rpm -qa  #查看安装的软件包

cat /etc/service  #查看系统存在的服务

cat /etc/syslog.conf

cat /etc/chttp.conf

cat /etc/lighttpd.conf

cat /etc/cups/cupsd.conf

cat /etc/inetd.conf

cat /etc/apache2/apache2.conf

cat /etc/my.conf

cat /etc/httpd/conf/httpd.conf

cat /opt/lampp/etc/httpd.conf

用户登录信息

/var/log/wtmp

/var/log/btmp

网络配置

cat /etc/network/interfaces  #网卡配置

cat /etc/resolv.conf  #dns配置

hostname  #查看主机名

arp -a  #网络拓扑收集

日志信息收集

HTTP日志

/var/log/apache2/access.log

MySQL日志

/var/log/mysql/error.log

apt日志

/var/log/apt/history.log

第三方信息收集

mssql

mysql

ssh

ftp

mail

原文地址:https://www.cnblogs.com/sup3rman/p/12312822.html

时间: 2024-11-07 20:32:02

内网学习之信息收集的相关文章

黑客学习之信息收集

信息搜集:dns收集,敏感目录,端口探测,谷歌黑客,子域探测 旁站探测,c段查询,整站识别,waf探测,工具网站 工具型系统:BT5,parrot,kali dns收集: dns--ip查询内容:主机A记录,别名CNAME,主机信息HINFO,邮箱MB,邮箱交换器MX,指针记录PTR,服务记录SRV 查询工具:站长工具,netcraft,dnsenum,dnswalk,dig,lbd 敏感目录收集: 收集内容:mysql管理接口,后台目录,上传目录,phpinfo,robots.txt,安装包,

kali学习-主动信息收集

---恢复内容开始--- ---恢复内容结束--- 原文地址:https://www.cnblogs.com/cx-ajun/p/9426707.html

weblogic SSRF vulhub 漏洞复现及攻击内网redis(附批量检测脚本)

0X01 概述 SSRF(Server-Side Request Forgery, 服务端请求伪造)利用漏洞可以发起网络请求来攻击内网服务.利用SSRF能实现以下效果:1)        扫描内网(主机信息收集,Web应用指纹识别)2)        根据所识别应用发送构造的Payload进行攻击3)        Denial of service 0X02 vulhub weblogic SSRF 漏洞复现 ##环境搭建 下载vulhub:git clone https://github.c

安天实战课题研究2017年第二期内网渗透技术题目

安天实战课题研究2017年第二期内网渗透技术题目拟研究以下题目:1.使用NTScan扫描内网Windows口令(已经完成)2.使用Hscan进行内网口令扫描 (已经完成)3.扫描Mysql口令 (已经完成)4.扫描MSSQL口令 (已经完成)5.使用SQLTools查看SQL Server数据库及提权 (已经完成)6.内网信息收集工具7.内网信息自动收集脚本8.内网密码获取工具9.服务器明文密码及hash获取10.Windows及Linux密码哈希破解11.远程终端使用攻略 (已经完成)12.记

内网渗透常用手法

作者:凋凌玫瑰来源:NCPH 内网,很多人应该形成了这个概念,很多大型网络的外部网站或是服务器不一定有用,当然外网也是一个突破口.很多时候我们直接从外网入手,随着安 全的不断加固,已变得越来越困难.那么黑客通常是怎么进行内网渗透的,内网渗透又是怎样与社会工程学联系起来呢,今天主要描述黑客内网渗透的常用操作手 法,关于如何获得内网机器,请查找我以前的一篇文章<内网渗透—如何打开突破口>. 渗透的过程就是一个信息刺探.利用.思考.突破的过程.首先在我们获得一台内网的机器后应该怎么做,当然是信息刺探

外网、内网,app互相通信,消息反向发送

之前在做系统时有一个应用是,app.外网服务端.内网服务端.内网客户端通信互发消息,由于系统的设计,内网服务端和外网服务端被定义成为web服务器,这里的外网服务端 和内网服务端没有严格的定义可以随意的替换成其他的,在我们的应用中外网服务端是一个外网的web应用的服务器,内网服务端是一个联网的内网的服务器(多个),内网客户端是一个不联网的本地程序(一个内网服务端下面有多个),app则是一个联网和外网服务端通信以及通过wifi网络和内网服务端通信的应用程序(这里略去wifi通信),消息通信的流程是,

内网威胁感知与***溯源系统

一.现状与问题 ? ? ? ? 随着<网络安全法>正式成为法律法规,等级保护系列政策更新,"安全" 对于大部分企业来说已成为"强制项".然而,网络空间安全形势日趋复杂和严峻.席卷全球的勒索病毒在全球范围大爆发,对企业的正常工作,造成巨大影响.高级持续性威胁(APT***).鱼叉***.内部员工和外包人员的越权操作,也在不断的威胁着企业核心数据安全. ? ? ? ? 威胁一直存在,但企业安全管理人员却没有相应的技术手段和工具发现问题.定位***源. 二.解

【内网信息收集】之探测域内存活主机信息

利用NetBIOS快速探测内网 NetBIOS简介: NetBIOS,为网上基本输入输出系统(英语:Network Basic Input/Output System)的缩写,它提供了OSI模型中的会话层服务,让在不同计算机上运行的不同程序,可以在局域网中,互相连线,以及分享数据.严格来说,NetBIOS不是一种网上协议,而是应用程序接口(API). nbtscan使用: 可扫描本地或远程TCP / IP网络上的打开的NETBIOS名称服务器,但只能用于局域网. 官网链接:http://www.

内网渗透信息收集

获取用户凭证 cmdkey /list 信息收集 gpresult /r 密码文件: unattended.xml 是无人值守是安装系统的文件,一般保存local administrators 密码 常见目录 %windir%\panther\unattend %windir%\panther