ToB企服应用市场:ToB评测及商务社交产业平台

标题: 2024年C C++最新内网安全 信息网络(网络内网计算机的全部信息 进行攻击(2) [打印本页]

作者: 数据人与超自然意识    时间: 2024-7-23 20:20
标题: 2024年C C++最新内网安全 信息网络(网络内网计算机的全部信息 进行攻击(2)


网上学习资料一大堆,但如果学到的知识不成体系,碰到题目时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份体系化的资料的朋友,可以添加戳这里获取
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感爱好的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

(8)查询 防火墙相关配置.

1.查询 防火墙配置.
  1. netsh firewall show config
复制代码


2.关闭
防火墙.
  1. netsh firewall set opmode disable            //Windows Server 2003 系统及之前版本
复制代码
  1. netsh advfirewall set allprofiles state off        //Windows Server 2003 之后系统版本
复制代码


(9)查询并 开启远程连接服务.
1.查看 远程连接端口.
  1. REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber
复制代码



2.开启 3389 端口.(在 Win 2008 和 Win 2012 中开启 3389 端口)
  1. reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
复制代码


3.开启 3389 端口.(Win 2003 中开启 3389 端口)
  1. wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
复制代码



(10)查询 当前权限.

  1. whoami
复制代码




(11)获取域 SID.(SID可以明白为域的身份认证.(每一个都是唯一的))

  1. whoami
  2. /all
复制代码


(12)查询 指定账户的详细信息.

  1. net user XXX /domain                // “ XXX ” 是写入账号名.
复制代码


2. 域 内的信息网络.

(1)判断是否有 域.

  1. net view /domain
复制代码



(2)查询 域内全部计算机.

  1. net view /domain
  2. :XXX                //"XXX" 是输入域名.
复制代码


(3)查询 域内全部用户组列表.

  1. net group /domain
复制代码


(4)查询 全部域成员计算机列表.

  1. net group "domain computers" /domain
复制代码


(5)获取 域暗码信息.

  1. net accounts /domain
复制代码


(6)获取 域信任信息.

  1. nltest /domain_trusts
复制代码


(7)查看 域内控制器的呆板名.

  1. nltest /DCLIST:XXX        //"XXX"是输入域名.
复制代码


(8)查看 域控制器的 主机名 和 IP地点.

  1. Nslookup -type=SRV _ldap._tcp
复制代码


(9)查看 域控制器组.

  1. net group "Domain Controllers" /domain
复制代码


(10)查询 域内的用户.

  1. net user /domain
复制代码


(11)获取 域内用户详细信息.



(12)查询 域内置本地管理员组用户.

  1. net localgroup administrators /domain
复制代码


(13)查询 域管理员用户.

  1. net group "domain admins" /domain
复制代码


(14)查询 管理员用户组.

  1. net group "Enterprise Admins" /domain
复制代码


(15)探测 域内存活主机.

1.利用 Nbtscan探测内网 存活主机.
  1. nbtscan.exe IP
复制代码


2.利用 icmp 协议探测内网 存活主机.
  1. for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="
复制代码


(16)扫描 域内端口.(通过端口推测出服务,然后找出毛病.)
1.单个 主机扫描.
  1. telnet.exe DC 端口号
复制代码


  1. S.exe TCP 192.168.1.1 192.168.1.254 445,3389,1433,7001,1099,8080,80,22,23,21,25,110,3306,5432,1521,6379,2049,111 256 /Banner /save
复制代码


3. 
Metasploit 端口扫描.
  1. use auxiliary/scanner/portscan/tcp           
复制代码
  1. set ports 1-99999
复制代码
  1. set rhosts 192.168.1.104
复制代码
  1. set THREADS 15
复制代码
  1. run
复制代码

也可以利用 Bloodhound 工具也网络.


   内网信息网络的总结:

  网络到这些信息后就可以利用起来,比如:**查询网络配置信息,用户列表,操纵体系和安装软件的版本信息,端口列表,补丁列表,防火墙配置,查询并开启远程连接服务。关闭 防火墙,开启 3389 端口,当前权限查询指定账户的详细信息,获取域暗码信息,域内置本地管理员组用户等等信息。**网络到这些内网信息之后进行下一步渗透,可以资助我们 拿下整个内网计算机.

  


网上学习资料一大堆,但如果学到的知识不成体系,碰到题目时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份体系化的资料的朋友,可以添加戳这里获取
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感爱好的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
   网络到这些信息后就可以利用起来,比如:**查询网络配置信息,用户列表,操纵体系和安装软件的版本信息,端口列表,补丁列表,防火墙配置,查询并开启远程连接服务。关闭 防火墙,开启 3389 端口,当前权限查询指定账户的详细信息,获取域暗码信息,域内置本地管理员组用户等等信息。**网络到这些内网信息之后进行下一步渗透,可以资助我们 拿下整个内网计算机.

  [外链图片转存中…(img-4ua39BcX-1715561045562)]
[外链图片转存中…(img-cHmvIDG5-1715561045563)]
网上学习资料一大堆,但如果学到的知识不成体系,碰到题目时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份体系化的资料的朋友,可以添加戳这里获取
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感爱好的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4