网上学习资料一大堆,但如果学到的知识不成体系,碰到题目时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份体系化的资料的朋友,可以添加戳这里获取
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感爱好的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
(8)查询 防火墙相关配置.
1.查询 防火墙配置.
- netsh firewall show config
复制代码
2.关闭
防火墙.
- netsh firewall set opmode disable //Windows Server 2003 系统及之前版本
复制代码- netsh advfirewall set allprofiles state off //Windows Server 2003 之后系统版本
复制代码
(9)查询并 开启远程连接服务.
1.查看 远程连接端口.
- REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber
复制代码
2.开启 3389 端口.(在 Win 2008 和 Win 2012 中开启 3389 端口)
- reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
复制代码
3.开启 3389 端口.(Win 2003 中开启 3389 端口)
- wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
复制代码
(10)查询 当前权限.
(11)获取域 SID.(SID可以明白为域的身份认证.(每一个都是唯一的))
(12)查询 指定账户的详细信息.
- net user XXX /domain // “ XXX ” 是写入账号名.
复制代码
2. 域 内的信息网络.
(1)判断是否有 域.
(2)查询 域内全部计算机.
- net view /domain
- :XXX //"XXX" 是输入域名.
复制代码
(3)查询 域内全部用户组列表.
(4)查询 全部域成员计算机列表.
- net group "domain computers" /domain
复制代码
(5)获取 域暗码信息.
(6)获取 域信任信息.
(7)查看 域内控制器的呆板名.
- nltest /DCLIST:XXX //"XXX"是输入域名.
复制代码
(8)查看 域控制器的 主机名 和 IP地点.
- Nslookup -type=SRV _ldap._tcp
复制代码
(9)查看 域控制器组.
- net group "Domain Controllers" /domain
复制代码
(10)查询 域内的用户.
(11)获取 域内用户详细信息.
(12)查询 域内置本地管理员组用户.
- net localgroup administrators /domain
复制代码
(13)查询 域管理员用户.
- net group "domain admins" /domain
复制代码
(14)查询 管理员用户组.
- net group "Enterprise Admins" /domain
复制代码
(15)探测 域内存活主机.
1.利用 Nbtscan探测内网 存活主机.
2.利用 icmp 协议探测内网 存活主机.
- for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="
复制代码
(16)扫描 域内端口.(通过端口推测出服务,然后找出毛病.)
1.单个 主机扫描.
- S.exe TCP 192.168.1.1 192.168.1.254 445,3389,1433,7001,1099,8080,80,22,23,21,25,110,3306,5432,1521,6379,2049,111 256 /Banner /save
复制代码
3.
Metasploit 端口扫描.
- use auxiliary/scanner/portscan/tcp
复制代码
也可以利用 Bloodhound 工具也网络.
内网信息网络的总结:
网络到这些信息后就可以利用起来,比如:**查询网络配置信息,用户列表,操纵体系和安装软件的版本信息,端口列表,补丁列表,防火墙配置,查询并开启远程连接服务。关闭 防火墙,开启 3389 端口,当前权限查询指定账户的详细信息,获取域暗码信息,域内置本地管理员组用户等等信息。**网络到这些内网信息之后进行下一步渗透,可以资助我们 拿下整个内网计算机.
网上学习资料一大堆,但如果学到的知识不成体系,碰到题目时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份体系化的资料的朋友,可以添加戳这里获取
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感爱好的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
网络到这些信息后就可以利用起来,比如:**查询网络配置信息,用户列表,操纵体系和安装软件的版本信息,端口列表,补丁列表,防火墙配置,查询并开启远程连接服务。关闭 防火墙,开启 3389 端口,当前权限查询指定账户的详细信息,获取域暗码信息,域内置本地管理员组用户等等信息。**网络到这些内网信息之后进行下一步渗透,可以资助我们 拿下整个内网计算机.
[外链图片转存中…(img-4ua39BcX-1715561045562)]
[外链图片转存中…(img-cHmvIDG5-1715561045563)]
网上学习资料一大堆,但如果学到的知识不成体系,碰到题目时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份体系化的资料的朋友,可以添加戳这里获取
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感爱好的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |