<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    域滲透之信息搜集技巧

    VSole2021-09-18 06:36:47

    一、主機信息搜集

    查看系統信息

    systeminfo
    

    Windows 輔助提權

    http://payloads.net/Windows_patch/

    輔助提權https://i.hacking8.com/tiquan/

    http://blog.neargle.com/win-powerup-exp-index/#

    exp https://github.com/SecWiki/windows-kernel-exploits

    端口開放

    netstat -ano
    

    查看進程

    tasklist
    

    查看本機管理員

    net localhroup administrators	
    

    查看補丁信息

    wmic qfe
    

    查看操作系統類型

    wmic os
    

    查詢系統架構

    echo %processor_architecture%
    set process
    

    查詢安裝軟件的名稱,以及版本

    Product get 支持的參數

    AssignmentType  Caption Description   HelpLink   HelpTelephone 
    IdentifyingNumber  InstallDate  InstallDate2  InstallLocation 
    InstallSource   InstallState  Language  LocalPackage     Name
    PackageCache   PackageCode   PackageName  ProductID  RegCompany  
    RegOwner      SKUNumber  Transforms URLInfoAbout   URLUpdateInfo  
    Vendor    Version   WordCount
    

    殺毒軟件識別

    tasklist /svc
    

    將命令執行結果放入在線識別 http://ddoslinux.com/windows/index.php

    地址 http://payloads.net/kill_software/

    獲取殺毒軟件

    WMIC /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
    

    WMIC /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName,productState,pathToSignedProductExe
    

    自啟動

    當用戶登錄到計算機系統時自動運行的命令

    wmic startup get command, caption
    

    查看機器運行信息

    包含開機時間

    net statistics workstation
    

    查看wifi密碼

    netsh wlan show profile
    netsh wlan show profile name="313" key=clear
    

    網絡判斷

    icmp ping命令

    dns lookup

    http curl 或者telent

    路由 以及 arp 緩存

    route print
    arp -a
    type c:\Windows\system32\drivers\etc\hosts
    

    信息收集腳本

    https://raw.githubusercontent.com/braeden/Batch-Infogather/master/Infogather.bat

    二、域信息搜集

    查看本地用戶

    在線用戶

    quser
    

    獲取當前工作域信息

    net config workstation
    

    查看建立的鏈接

    net use
    

    查看域時間

    net time /domain:域名
    

    同步時間

    net use \\ip "密碼" /user:"用戶"
    net time \\ip /set
    

    查找域控服務器

    net group "domain controllers" /domain
    

    查找域控管理員

    net group "domain controllers" /domain
    

    查看域成員

    net user /domain
    

    查看當前域信息

    net config workstation
    

    查看域密碼用戶策略

    net accounts /domain
    

    域內共享資源查詢

    net view /domain:域名
    

    查看域上某主機的共享資源

    其他

    cmdkey /l 遠程桌面連接歷史
    wmic environment get name,VariableValue 獲取環境變量
    
    軟件net命令
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Sophos MDR威脅情報團隊曾于2023年5月發表過一篇博文,稱Akira勒索軟件“將1988年的時光帶回”。起因是Akira會將受害者網站篡改為具有復古美學的頁面,讓人想起20世紀80年代的綠色屏幕控制臺。而且,Akira的名字也可能取自1988年流行的同名動畫電影《阿基拉》(Akira)。
    本篇文章是MongoDB數據庫信息泄露漏洞復現,記錄了實際中常見的MongoDB數據庫未授權訪問漏洞并如何使用,主要分為七個部分:MongoDB簡介、MongoDB安裝、MongoDB基本操作、MongoDB相關工具使用、MongoDB漏洞復現、MongoDB實戰和MongoDB防御措施。
    是一套用于對域名進行偵察的工具。該程序會檢查 SPF 和 DMARC 記錄中是否存在允許欺騙的弱配置。用于發現計算機網絡上的主機和服務,從而構建網絡的“地圖”。自動滲透測試偵察掃描儀。不受 API 限制,因為它使用 Selenium 檢測瀏覽器。輸出報告以幫助關聯跨站點的目標。是一個 python 腳本,它檢查電子郵件帳戶是否在數據泄露中受到損害,如果電子郵件帳戶受到損害,它會繼續查找受損害帳戶的密碼。LinkedIn 枚舉工具,通過搜索引擎抓取從組織中提取有效員工姓名。
    確定IP段通常內網地址分三段:10.0.0.0/8、172.16.0.0/12以及192.168.0.0/16。利用net命令我們知道,在Windows內網環境下,我們可以使用net view命令用于顯示一個計算機上共享資源的列表。
    整個2020年,勒索軟件活動變得越來越多,依賴于一個由不同但共同啟用的操作組成的生態系統,以便在進行敲詐勒索之前獲得對感興趣目標的訪問權限。Mandiant威脅情報部門已經追蹤了數個加載程序和后門活動,這些活動導...
    創建成功后使用net user命令無法查看到此用戶,但是在計算機管理頁面中還是可以看到,需要通過修改注冊表來隱藏。粘滯鍵的主要功能是方便Shift等鍵的組合使用。ScreenSaveActive表示屏保狀態,1為啟動,0為關閉。未注入票據訪問域控被拒絕。
    1.使用如下命令創建隱藏用戶并加入管理員組 net user test$ 123456 /add net localgroup administrators test$ /add 創建成功后使用net user命令無法查看到此用戶,但是在計算機管理頁面中還是可以看到,需要通過修改注冊表來隱藏。
    創建成功后使用net user命令無法查看到此用戶,但是在計算機管理頁面中還是可以看到,需要通過修改注冊表來隱藏。粘滯鍵的主要功能是方便Shift等鍵的組合使用。ScreenSaveActive表示屏保狀態,1為啟動,0為關閉。未注入票據訪問域控被拒絕。
    2024年的十大新興安全威脅和風險趨勢
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类