内网单台PC的信息收集小结

ikkkkk2023-09-25文章来源:SecHub网络安全社区


一:Windows

1.判断操作系统的版本和权限

systeminfo | findstr /B /C:"OS Name" /C:"OS Version"

2。查询网络配置信息 初步判断当前PC是否在域内

ipconfig /all

3.查看PC软件信息

wmic: wmic product get name,version

powershell: powershell "Get-WmiObject -class Win32_Product | Select-Object -Property name,version"

后者比前者对抗杀软的效果好

4.查看本机服务信息

wmic: wmic service list brief

cmd: net start

第二个是查看正在启动的服务

5.查看进程列表

cmd:tasklist

wmic: wmic process list brief

我们可以去对比杀软的进程名字去进行杀软识别

https://www.adminxe.com/CompareAV/index.php

eg:

我们在一台win10上 执行 tasklist > 1.txt 然后复制在杀软识别里面

很经典的360

6.查看启动程序的信息和路径

wmic:  wmic startup get command,caption

7.查看计划任务

schtasks /query /fo LIST /v

8.查看主机的开机时间

net statistics workstation

9.获取用户列表

net user //获得本机用户列表

net localgroup administrators //获取本地管理员

query user || qwinsta

net session //判断本地或断开本地PC所链接的客户端的会话

10. 查看端口列表

netstat -anto

11. 查看主机补丁情况

systeminfo
wmic qfe get caption,description,hotfixid

12.查看主机共享列表

net share

wmic share get name,path,status

13. 查看路由表和所有的arp缓存表

route print

arp -a

14: 防火墙的操作

netsh firewall set opmode disable (低版本关闭防火墙)

netsh advfirewall set allprofiles state off (高版本关闭防火墙) 

netsh firewall show config (查看防火墙的状态)

15: 查看代理的配置情况

reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"

16:查看远程链接端口

reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber

17: 开启远程端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f(有很多就推荐一种)

18:判断自己的地位

whoami /all

如果内网有域的话 那么本地用户就不能去查询域信息,只能是域内用户或者本地管理员用户可以去查询
原理是:

域内用户查询是通过域控实现的,这个查询需要认证,当域内去查询信息的适合会自动使用kerberos协议进行认证,无需输入额外的信息

本地管理员的话是域的机器用户

(判断主域) net time /domain