0x01 前言
以后公众号会很少更新了,要备战高考了!但是内网渗透会继续更新,只不过可能一个月一篇,也可能一周一篇。看我的时间安排,但是星球我会抽时间更新。不单要学习课本,我觉得我得沉淀了。@key
给我说的,我需要沉淀。
0x02 判断环境
首先我们分清楚我们当前是在工作组中还是在域环境中
ipconfig /all
有显示域名的就是域环境机器,而没有域名的就是工作组
当然也可以通过
systeminfo
这个命令不当可以看到该系统的补丁情况,也能看是否在域环境内
工作组会显示WORKGROUP
,而域环境则是***.***(例如god.org)
0x03 信息收集
1.查看当前登录域及域用户
net config workstation
当然也可以通过这个来判断目标是否是域环境
2.判断机器是否有域或者在域内
net time /domain
找不到域 GOD 的域控制器。
请键入 NET HELPMSG 3913 以获得更多的帮助。
这种情况就是有域,但机器没有连接域环境
\owa.god.org 的当前时间是 2021/12/1 21:06:45
命令成功完成。
这种则是有域且在域环境内
找不到域 WORKGROUP 的域控制器。
请键入 NET HELPMSG 3913 以获得更多的帮助。
最后的则是没有域!
3.查询本机服务信息
wmic service list brief
4.查询进程列表
tasklist
可以通过这个命令,来找到该机器是否运行杀软
https://i.hacking8.com/tiquan
5.查看计划任务
schtasks /query /fo LIST /v
这条命令对后渗透的作用是非常关键
6.查看机器开机时间
net statistics workstation
7.查看用户
net user
8.查看机器当前在线用户
query user
9.查看端口开放
netstat -ano
10.查看域内用户
net user /domain
11.查看域机器列表
net view /domain
12.查看域管理
net group "domain admins" /domain
13.查看域密码
net accounts /domain
0x04 结尾
本文参考知识星球 @渗透攻击红队
域渗透文章,关于内网信息收集的命令和方式还有很多,这里就不一次性写出来了。这个内网渗透系列只是属于我的笔记,大家的自己动手了解更全面的内容。
从现在开始,星球定价125元!日后只有慢慢涨没有跌价!现在入股不亏,持续输出原创文章,还是小有干货的!
原文始发于微信公众号(不懂安全的校长):内网渗透 | 3.工作组、域环境信息收集