<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    內網信息收集常用命令

    VSole2022-07-18 22:28:46

    windows

    系統相關

    #查看系統信息
    systeminfo /all
    #查看系統架構
    echo %PROCESSOR_ARCHITECTURE%
    #機器名
    hostname
    #查看操作系統版本
    ver
    systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
    systeminfo | findstr /B /C:"OS 名稱" /C:"OS 版本"          #中文操作系統
    #查看補丁列表
    wmic qfe get Caption,Description,HotFixID,InstalledOn
    #查看主機開機時間
    net statistics workstation
    #查看計劃任務
    schtasks /query /fo LIST /v             #query顯示所有計劃任務
    #開啟遠程桌面
    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
    #關閉遠程桌面
    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f
    

    用戶相關

    #檢查當前用戶,權限
    whoami /user && whoami /priv
    whoami /all        #查看當前域并獲取域SID
    #查看在線用戶信息
    quser
    query user || qwinsta
    net user         #查看本機用戶
    net user XXX     #查看用戶詳細信息
    net user username password /add  #增加用戶,修改密碼
    net user username /delete
    net localgroup    #查看管理員組成員
    net localgroup administrators  #查看本機管理員
    net localgroup administrators /domain  #登錄本機的域管理員
    net localgroup workgroup\user001 /add   #域用戶添加到本機
    

    程序相關

    #查看殺毒軟件
    wmic /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntivirusProduct Get displayName /Format:List
    #查看安裝的程序和版本
    wmic product get name,version
    #查詢運行的進程
    tasklist
    wmic process list brief
    wmic process get processid,executablepath,name      #顯示進程的路徑、名稱、pid
    wmic service list brief                             #查看本機服務
    #遠程桌面連接歷史記錄
    cmdkey /l
    #查看自啟動程序列表
    wmic startuo get command,caption
    ####防護墻相關操作
    netsh firewall show state                      #防火墻狀態
    netsh firewall show config                     #查看防火墻配置
    netsh firewall set opmode disable              #關閉防火墻(windows server 2003及以前)
    netsh advfirewall set allprofiles state off    #關閉防火墻(windows server 2003以后)
    ####修改防火墻配置
    netsh firewall add allowedprogram c:\\xxx\\xx.exe "allow xx" enable    #允許指定程序的全部連接(windows server 2003及以前)
    #windows server 2003之后:
    netsh advfirewall firewall add rule name="pass xx" dir=in action=allow  program="C:\xxx\xx.exe"         #允許某個程序連入
    netsh advfirewall firewall add rule name="pass xx" dir=out action=allow program="C:\xxx\xx.exe"              #允許某個程序外連
    netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow         #開啟3389端口,允許改端口放行
    

    網絡連接相關

    #tcp/udp網絡連接狀態,端口信息
    netstat -ano
    ipconfig /all              #查詢本機IP段,所在域等
    route print                #打印路由信息
    arp -a                     #查看arp緩存,可以發現內網主機
    #查看局域網信息
    net view            #查看同一域內機器列表
    net view \\ip       #查看某ip共享
    net view \\GHQ      #查看GHQ計算機的共享資源列表
    net view /domain    #查看內網存在多少個域
    net view /domin:XYZ  #查看XYZ域的機器列表
    net accounts /domain  #查詢域用戶密碼過期等信息
    #查看本機共享
    net share
    wmic share get name,path,status
    

    域相關

    #判斷是否存在域
    net config workstation    # 查看當前計算機名,全名,用戶名,系統版本,工作站域,登陸的域等
    net view /domain          # 查看域
    #查看主域服務器
    net time /domain           #主域服務器會同時作為時間服務器
    nltest /DCLIST:god         #查看域控制器主機名,god為域名
    #查看域用戶相關信息
    net user /domain          #顯示所在域的用戶 
    net user 域用戶 /domain    #獲取域用戶詳細信息
    net user /domain XXX 123456   #修改用戶密碼,需要域管理員權限
    net group /domain       #查看域內用戶組列表
    net group "domain admins" /domain       #獲取域管理員列表
    net group "domain controllers" /domain  #查看域控制器組
    net group "domain computers"  /domain   #查看域機器
    #列出域信任關系
    nltest /domain_trusts      #列出域與域之間的信任關系
    #獲得域內用戶詳細信息
    wmic useraccount get /all   #可以獲取到域用戶的用戶名、描述信息、SID、域名、狀態等。
    

    Linux

    系統信息

    cat /etc/issue         #查看系統名稱
    cat /etc/Lsb-release   #查看系統名稱,版本號
    cat /etc/*release      #查看linux發行信息
    uname -an              #查看內核版本
    cat /proc/version      #查看內核信息
    cat /proc/cpuinfo      #查看cpu信息
    #查看文件系統
    df -a 
    #查看系統日志
    sudo cat /var/log/syslog
    #查看命令記錄
    cat /root/.bash_history
    cat ~/.bash_history
    hostname             #查看主機名
    env                  #打印系統環境信息
    cat /etc/shells      #顯示可用的shell
    

    用戶相關

    whoami     #查看當前shell權限
    id         #查看當前用戶的權限和所在的管理組
    #查看登錄信息
    w
    who
    last       #登入過的用戶信息
    lastlog    #顯示系統中所有用戶最近一次登錄信息
    #查看賬號信息
    cat /etc/sudoers
    cat /etc/group
    cat /etc/passwd
    #列出目前用戶可執行與無法執行的指令
    sudo -l
    

    網絡相關

    #查詢本機IP信息
    ifconfig
    ip a
    #查看端口信息
    netstat -anpt
    #查看網卡配置
     cat /etc/network/interfaces
    

    程序相關

    #查看進程信息
    ps -ef  #標準格式顯示
    ps aux  #BSD格式顯示
    #資源占有情況
    top -c
    cat /etc/inetd.conf        #由inetd管理的服務列表
    cat /etc/xinetd.conf       #由xinetd管理的服務列表
    #查看安裝的程序
    rpm -qa --last             #Redhat
    yum list | grep installed  #CentOS
    ls -l /etc/yum.repos.d/
    dpkg -l                    #Debian
    cat /etc/apt/sources.list  #Debian APT
    pkg_info                   #xBSD
    pkginfo                    #Solaris
    pacman -Q                  #Arch Linux
    emerge                     #Gentoo
    #查看計劃任務
    crontab -l
    ls -al /etc/cron*
    cat /etc/cron.allow
    cat /etc/cron.deny
    cat /etc/crontab
    #查看開機啟動項
    /etc/rc.d/init.d/
    

    配置信息

    iptables –L   #查看防火墻配置(注意需要root權限)
    cat /etc/resolv.conf   #查看dns配置文件
    cat /etc/network/interfaces    #查看網卡配置文件
    cat /etc/apache2/apache2.conf   #查看apache配置文件
    cat /etc/my.conf               #mysql配置
    #查看suid文件
    find / -perm -u=s -type f 2>/dev/null
    #最近五天的文件
    find / -ctime +1 -ctime -5
    

    虛擬環境檢測

    lsmod | grep -i "vboxsf\|vboxguest"
    lsmod | grep -i "vmw_baloon\|vmxnet"
    lsmod | grep -i "xen-vbd\|xen-vnif"
    lsmod | grep -i "virtio_pci\|virtio_net"
    lsmod | grep -i "hv_vmbus\|hv_blkvsc\|hv_netvsc\|hv_utils\|hv_storvsc"
    
    domaincat
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    ** 0x00**漏洞概述** IBM Spectrum Protect Plus是用于虛擬環境的數據保護和可用性解決方案,可在幾分鐘內完成部署,并在一小時內為環境提供保護。第二步是通過向URL端點http://:8090/emi/api/hotfix發送HTTP POST消息來安裝惡意RPM包。CVE-2020-4470的修復程序僅通過對/emi/api/hotfix端點強制執行身份驗證來解決第二個步驟。這導致惡意攻擊者可與CVE-2020-4711漏洞結合使用,將任何文件上傳到服務器的任意目錄,從而導致未經身份驗證的RCE。該漏洞是由于目錄路徑的檢查被繞過。
    命令行版 HTTP 工具集,自動化檢查網站狀態。
    在這兩種情況下,攻擊者都可以通過機器帳戶進行身份驗證并執行特權操作,例如通過 DCSync 導出所有域哈希等。盡管通過 DCSync 技術轉儲密碼哈希并不新鮮,并且相關操作可能會觸發適當的警報,但使用機器帳戶執行相同的技術能夠達到更隱蔽的目的。的標志位,其十六進制值為 0x2000,十進制值為 8192,用來表示該賬戶是域控制器的機器帳戶。屬性設置為域控制器組的 RID。的標志位即可為普通域成員機器授予域控制器的特權。
    SharpStrike是一款基于C#開發的后滲透工具,該工具可以使用CIM或WMI來查詢遠程系統。除此之外,該工具還可以使用研究人員提供的憑證信息或使用當前的用戶會話。 注意:SharpStrike中的某些命令將使用PowerShell結合WMI以實現其功能。
    通過主機名,最終得到該主機名對應的IP地址的過程叫做域名解析。地址1.3 DNS 的功能每個 IP 地址都可以有一個主機名,主機名由一個或多個字符串組成,字符串之間用小數點隔開。主機名到 IP 地址映射的兩種方式靜態映射/etc/hosts文件在每臺設備上都有主機到IP的映射關系,只供此設備使用動態映射/etc/resolv.conf文件指通過DNS服務器配置主機到IP的映射關系#?
    很早就想專門寫一篇關于內網的文章,一直沒有騰出空來,萬萬沒想到,寫下這篇文章的時候,竟然是我來某實驗室實習的時間段:)
    SQL快速注入漏洞技巧
    2021-12-18 07:46:43
    SQL快速注入漏洞技巧
    去年weblogic出白名單時研究了下怎么繞過,總結出了下面的思路,本想再找找有無新的攻擊面的思路,但是找了幾次都沒找到,后來就擱置了。readMsgAbbrevs函數就會對流中的序列化數據進行反序列化,調用的是InboundMsgAbbrev類的readObject方法,并存儲在棧中。這里也就是之前weblogic的漏洞會觸發的readObject的地方。但是在21年4月的補丁中,Weblogic使用了白名單,只有以下七種類可以被反序列化,因此所有Weblogic原本的漏洞都無法使用。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类