ToB企服应用市场:ToB评测及商务社交产业平台
标题:
2024年C C++最新内网安全 信息网络(网络内网计算机的全部信息 进行攻击(2)
[打印本页]
作者:
数据人与超自然意识
时间:
2024-7-23 20:20
标题:
2024年C C++最新内网安全 信息网络(网络内网计算机的全部信息 进行攻击(2)
网上学习资料一大堆,但如果学到的知识不成体系,碰到题目时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份体系化的资料的朋友,可以添加戳这里获取
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感爱好的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
(8)查询 防火墙相关配置.
1.查询
防火墙配置
.
netsh firewall show config
复制代码
2.关闭
防火墙
.
netsh firewall set opmode disable //Windows Server 2003 系统及之前版本
复制代码
netsh advfirewall set allprofiles state off //Windows Server 2003 之后系统版本
复制代码
(9)查询并 开启远程连接服务.
1.查看
远程连接端口
.
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber
复制代码
2.
开启 3389 端口
.(在 Win 2008 和 Win 2012 中开启 3389 端口)
reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
复制代码
3.
开启 3389 端口
.(Win 2003 中开启 3389 端口)
wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
复制代码
(10)查询 当前权限.
whoami
复制代码
(11)获取域 SID.(SID可以明白为域的身份认证.(每一个都是唯一的))
whoami
/all
复制代码
(12)查询 指定账户的详细信息.
net user XXX /domain // “ XXX ” 是写入账号名.
复制代码
2. 域 内的信息网络.
(1)判断是否有 域.
net view /domain
复制代码
(2)查询 域内全部计算机.
net view /domain
:XXX //"XXX" 是输入域名.
复制代码
(3)查询 域内全部用户组列表.
net group /domain
复制代码
(4)查询 全部域成员计算机列表.
net group "domain computers" /domain
复制代码
(5)获取 域暗码信息.
net accounts /domain
复制代码
(6)获取 域信任信息.
nltest /domain_trusts
复制代码
(7)查看 域内控制器的呆板名.
nltest /DCLIST:XXX //"XXX"是输入域名.
复制代码
(8)查看 域控制器的 主机名 和 IP地点.
Nslookup -type=SRV _ldap._tcp
复制代码
(9)查看 域控制器组.
net group "Domain Controllers" /domain
复制代码
(10)查询 域内的用户.
net user /domain
复制代码
(11)获取 域内用户详细信息.
(12)查询 域内置本地管理员组用户.
net localgroup administrators /domain
复制代码
(13)查询 域管理员用户.
net group "domain admins" /domain
复制代码
(14)查询 管理员用户组.
net group "Enterprise Admins" /domain
复制代码
(15)探测 域内存活主机.
1.利用
Nbtscan
探测内网
存活主机
.
nbtscan.exe IP
复制代码
2.利用
icmp
协议探测内网
存活主机
.
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="
复制代码
(16)扫描 域内端口.(通过端口推测出服务,然后找出毛病.)
1.单个
主机扫描
.
telnet.exe DC 端口号
复制代码
S
扫描器
.
S.exe TCP 192.168.1.1 192.168.1.254 445,3389,1433,7001,1099,8080,80,22,23,21,25,110,3306,5432,1521,6379,2049,111 256 /Banner /save
复制代码
3.
Metasploit
端口扫描.
use auxiliary/scanner/portscan/tcp
复制代码
set ports 1-99999
复制代码
set rhosts 192.168.1.104
复制代码
set THREADS 15
复制代码
run
复制代码
也可以利用 Bloodhound 工具也网络.
内网信息网络的总结:
网络到这些信息后就可以利用起来,比如:**查询网络配置信息,用户列表,操纵体系和安装软件的版本信息,端口列表,补丁列表,防火墙配置,查询并开启远程连接服务。关闭 防火墙,开启 3389 端口,当前权限查询指定账户的详细信息,获取域暗码信息,域内置本地管理员组用户等等信息。**网络到这些内网信息之后进行下一步渗透,可以资助我们 拿下整个内网计算机.
网上学习资料一大堆,但如果学到的知识不成体系,碰到题目时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份体系化的资料的朋友,可以添加戳这里获取
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感爱好的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
网络到这些信息后就可以利用起来,比如:**查询网络配置信息,用户列表,操纵体系和安装软件的版本信息,端口列表,补丁列表,防火墙配置,查询并开启远程连接服务。关闭 防火墙,开启 3389 端口,当前权限查询指定账户的详细信息,获取域暗码信息,域内置本地管理员组用户等等信息。**网络到这些内网信息之后进行下一步渗透,可以资助我们 拿下整个内网计算机.
[外链图片转存中…(img-4ua39BcX-1715561045562)]
[外链图片转存中…(img-cHmvIDG5-1715561045563)]
网上学习资料一大堆,但如果学到的知识不成体系,碰到题目时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份体系化的资料的朋友,可以添加戳这里获取
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感爱好的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/)
Powered by Discuz! X3.4