- 内网信息搜集01
- 收集本机信息
- 手动收集信息
- 1、查询网络配置信息
- 2、查询操作系统及软件信息
- 3、查询本机服务信息
- 4、查询进程列表
- 5、查看启动程序信息
- 6、查看计划任务
- 7、查看主机开放时间
- 8、查看用户列表
- 9、列出或断开本地计算机与所连接的客户端之间的对话
- 10、查询端口列表
- 11、查看补丁列表
- 12、查询本机共享列表
- 13、查询路由表及所有可用接口的ARP缓存表
- 14、查询防火墙相关配置
- 15、查看代理配置情况
- 16、查询并开启远程连接服务
- 自动收集信息
- WMIC
- 特性
围绕三个方面:
我是谁?--对当前机器角色的判断 这是哪?--对当前机器所处网络环境的拓扑结构进行分析和判断 我在哪?--对当前机器所处区域的判断收集本机信息 手动收集信息
本机信息:
操作系统 权限 内网IP地址段 杀毒软件 端口 服务 补丁更新频率 网络连接 共享 会话1、查询网络配置信息
Windows下:
ipconfig /all
- 查询操作系统和版本信息
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
中文版就将Name换成名称,Version换成版本。
- 查看系统体系结构
echo %PROCESSOR_ARCHITECTURE%
- 查看安装的软件及版本、路径等
vmic product get name,version
vmic用来输出
也可以使用PowerShell来获取软件的版本信息
powershell "Get-WmiObject -class Win32_Product | Select-Object -Propertyname,version"3、查询本机服务信息
wmic service list brief4、查询进程列表
tasklist
wmic process list brief5、查看启动程序信息
wmic startup get command,caption6、查看计划任务
schtasks /query /fo LIST /v7、查看主机开放时间
net statistics workstation8、查看用户列表
net user
获取本地管理员
net localgroup administrators
查看当前在线用户
query user || qwinsta9、列出或断开本地计算机与所连接的客户端之间的对话
net session
因为普通命令行运行会发生系统错误拒绝访问,所以使用powershell管理员来运行
netstat -ano11、查看补丁列表
systeminfo
也可以使用wmic命令来查看安装在系统的补丁
wmic qfe get Caption,Description,HotFixID,InstalledOn12、查询本机共享列表
net share
wmic命令查找共享列表
wmic share get name,path,status13、查询路由表及所有可用接口的ARP缓存表
查看路由表
route print
查看所有可用接口的ARP缓存表
arp -a14、查询防火墙相关配置
- 关闭防火墙
Windows sever 2003及之前的版本命令:
netsh firewall set opmode disable
Windows sever 2003之后的版本命令
netsh advfirewall set allprofiles state off
- 查看防火墙配置
netsh firewall show config
- 修改防火墙配置
Windows Server 2003及之前的版本,允许指定程序全部连接,命令为:
netsh firewall add allowedprogram c:nc.exe "allow nc" enable
Windows Server 2003之后的版本:
- 允许指定程序进入,命令如下:
netsh advfirewall firewall add rule name="pass nc" dir=in action =allow program="C: nc.exe"
- 允许指定程序退出,命令如下:
netsh advfirewall firewall add rule name="Allow nc" dir=out act ion=allow program="C: nc.exe"
- 允许3389端口放行,命令如下:
netsh advfirewall firewall add rule name="Remote Desktop" protoc ol=TCP dir=in localport=3389 action=allow
- 自定义防火墙日志的储存位置
netsh advfirewall set currentprofile logging filename "C:window stempfw.log"15、查看代理配置情况
reg query "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentV ersionInternet Settings"
图中就是127.0.0.1(本地)端口4780的代理配置信息
- 查看远程连接端口
这是注册表查询语句,连接的端口为0xd3d,转换之后就是3389端口
reg query "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControl Terminal ServerWinStationsRDP-Tcp" /V PortNumber
- 在Windows 2003下开启3389端口
wmic path win32_terminalservicesetting where (_CLASS !=" ") call setallowtsconnections 1自动收集信息
网上会有许多自动收集信息的脚本,当然也可以自己写一个。目前比较好用的推荐WMIC。
WMIC意为管理工具命令行,是最有用的Windows命令行工具。
特性-
默认情况下,XP的低权限用户无法访问,Windows7以上版本的低权限用户允许访问WMIC并执行相关的查询操作
-
执行了WMIC脚本之后得到的结果会全部写入一个HTML文件之中



