内 信息搜集
-
- 收集本机信息
-
- 查询 络配置信息
- 查新操作系统及软件的信息
- 查询本机服务信息
- 查询进程列表
- 查看启动程序信息
- 查看计划任务
- 查看主机开机时间
- 查询用户列表
- 列出或断开本地计算机与所连接的客户端之间的会话
- 查询端口列表
- 查看补丁列表
- 查询本机共享列表
- 查询路由表及所有可用接口的ARP缓存表
- 查询防火墙相关配置
- 查看代理配置情况
- 查看并开启远程连接服务
- 查询当前权限
- 判断是否存在域
- 探测域内存活主机
收集本机信息
查询 络配置信息
- 执行 获取本机 络配置信息
- 查看系统体系结构
查询进程列表
- 执行如下命令可以查看当前进程列表和进程用户,分析软件、邮件客户端、VPN和杀毒软件等进程
- 常见的杀软进程有
进程 | 软件名称 |
---|---|
360sd.exe | 360杀毒 |
360tray.exe | 360实时保护 |
ZhuDongFangYu.exe | 360主动防御 |
KSafeTray.exe | 金山卫士 |
SafeDogUpdateCenter.exe | 服务器安全狗 |
McAff McShieeld.exe | McAfee |
egui.exe | NOD32 |
AVP.exe | 卡巴斯基 |
avguarg.exe | 小红伞 |
bdagent.exe | BitDefender |
查看启动程序信息
- 执行如下命令查看启动程序信息
查看主机开机时间
- 执行如下命令查看主机开机时间
- 执行如下命令获取本地管理员(通常包括域用户)信息
列出或断开本地计算机与所连接的客户端之间的会话
- 执行如下命令列出或断开本地计算机与所连接的客户端之间的会话
查询端口列表
- 执行如下命令查询端口列表
- 使用 wmic 命令查看安装在系统中的补丁
- 利用 wmic 命令查找共享列表
c
查询路由表及所有可用接口的ARP缓存表
- 执行如下命令查询路由表及所有可用接口的ARP(地址解析协议)缓存表
查询防火墙相关配置
- 关闭防火墙
- 查看防火墙配置
- 修改防火墙配置
- 自定义防火墙日志的存储位置
查看代理配置情况
- 执行如下命令可以看到服务器 127.0.0.1 的 1080 端口的代理配置信息
查看并开启远程连接服务
- 查看远程连接端口
- 在 Windows Server 2003 中开启 3389 端口
- 在 Windows Server 2008 和 Windows Server 2012 中开启 3389 端口
查询当前权限
- 获取一台主机的权限后,会出现三种情况,分别是本地普通用户、本地管理员用户、域内用户,如果当前内 中存在域,那么本地普通用于只能查询本机相关信息,而本地管理员用户和域内用户可以查询域内信息
- 查询指定用户详细信息

- 查询当前登录域及登录用户信息,”工作站域DNS名称”为域名,登录域表示当前登录的用户是域用户还是本地用户
- 判断主域(域服务器通常会同时作为时间服务器使用)
探测域内存活主机
- 利用 NetBIOS 快速探测内
- 利用 ICMP 协议快速探测内 ,在渗透测试中可以使用如下命令循环探测整个C段
- 通过 ARP 扫描探测内 ——arp-scan工具
- 通过常规 TCP/UDP 端口探测内 ——ScanLine端口扫描器
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!