windows

  • 用户相关

    • query user #查看当前在线的用户
    • whoami #查看当前用户
    • net user #查看当前系统全部用户
    • net1 user #查看当前系统全部用户(高权限命令)
    • net user /domain #查看当前域全部用户
    • net user administrator #查看admin用户详细信息
    • net localgroup #查看本地用户组
    • net localgroup administrators #查看组中成员描述
  • 网络相关

    • ipconfig /all #查看全部ip信息
    • netstat -ano #查看网络连接端口
    • net view #查看在同一工作组的机器
    • net view /domain #查看是否有域
    • route print #查看路由表
    • arp -a #查看arp表
  • 系统相关

    • set #查看系统环境变量
    • systeminfo #查看系统信息
    • tasklist #查看进程名称以及pid号
    • net start #查看服务
    • dir /a "c:\program files"
      dir /a "c:\program files(86)" #查看当前已安装软件
  • 主动搜集

    • 搜索文件
    • 判断主机存活
  • 用户习惯收集

    • 桌面信息
      C:\Users\用户名\Desktop
    • 下载目录

      • 系统默认
        C:\Users\Administrator\Downloads
      • 迅雷
        C:\迅雷下载
      • 百度云
        C:\BaiduNetdiskDownload
    • 收藏夹及浏览器相关信息

      • IE
        C:\Users\Administrator\Favorites
      • CHROME
        C:\Users\Administrator\AppData\Local\Google\Chrome\User Data\Default
      • FIREFOX
        C:\Users\Administrator\AppData\Local\Mozilla\Firefox\Profiles
    • 聊天工具信息
    • 系统日志信息

  • 收集hash

    一般是缓存密码

    • 从lassa.exe获取

      • wce
      • pwdum7
      • mimikatz
      • QuarksPwDump
    • 从SAM/system获取

      • Getpass
      • SAMinside

内网渗透之信息收集-windows系统篇的更多相关文章

  1. 内网渗透之信息收集-Linux系统篇

    linux 系统信息 grep MenTotal /proc/meminfo #查看系统内存总量 cat /etc/issue #查看系统名称 cat /etc/lsb-release #查看系统名称 ...

  2. 内网渗透之信息收集-windows

    用户相关 query user #查看当前在线的用户 whoami #查看当前用户 net user #查看当前系统全部用户 net1 user #查看当前系统全部用户(高权限命令) net user ...

  3. 内网渗透----Linux信息收集整理

    一.基础信息收集 1.查看系统类型 cat /etc/issue cat /etc/*-release cat /etc/lsb-release cat /etc/redhat-release 2.内 ...

  4. 内网渗透之信息收集-linux

    linux     系统信息         grep MemTotal /proc/meminfo #查看系统内存总量         cat /etc/issue #查看系统名称         ...

  5. 内网渗透 day7-linux信息收集

    linux信息搜集 目录 1. linux信息搜集 2. nmap漏洞复现 3. msf linux模块反弹shell 1. linux信息搜集 id 查看当前用户的权限和所在的管理组 python ...

  6. 六、利用frp穿透连接内网的linx系统和windows系统

    服务端的配置 # frps.ini [common] bind_port = 7000 说明:防火墙放行该端口 启动:./frps -c ./frps.ini 后台启动:nohup ./frps -c ...

  7. 内网渗透 day6-msf后门植(windows)

    后门植入 目录 1. 持续化后门 2. 手动上传木马并加入注册表中 3. 上传nc 4. 开3389-->shift后门-->远程登入 5. at调用 1. 持续化后门 在提权后的mete ...

  8. 内网渗透----使用mimikatz获取windows登陆口令

    使用mimikatz提取windows密码 以管理员运行后,可以随机打一些字符,进入如下界面 输入aaa::aaa,可展示所有模块: 可采用log命令,保存日志 获取hash与明文用户口令 privi ...

  9. 7.内网渗透之windows认证机制

    文章参考自三好学生域渗透系列文章 看了内网渗透第五篇文章,发现如果想要真正了解PTT,PTH攻击流程,还需要了解windows的认证机制,包括域内的kerberos协议. windows认证机制 在域 ...

随机推荐

  1. 因为AI,所以爱

    作为技术驱动型公司 自我颠覆的核心就是技术上有所突破 2019技术奇点大会上,创始人行在提出 「未来,大数据和人工智能 将成为商业升级的智能发动机」 这与我们的使命不谋而合 时间退回到2016年的冬天 ...

  2. Array.prototype.slice.call()方法的理解

    1.基础1)slice() 方法可从已有的数组中返回选定的元素. start:必需.规定从何处开始选取.如果是负数,那么它规定从数组尾部开始算起的位置.也就是说,-1 指最后一个元素,-2 指倒数第二 ...

  3. cxf整合spring代码

    导入jar包cxf的jar包 创建实体类 package com.yhd.webservice.cxf.server.poto; public class Person { private Strin ...

  4. Serializable 接口(序列化)

    目录 Serializable 接口(序列化) 前言 用途 如何实现 异常 serialVersionUID transient关键字 Serializable 接口(序列化) 前言 查看API文档时 ...

  5. resume|issue|transmit|sake|obliged|beyond her wildest dreams|echo|transmission|immense|consistent |convey to| boasted|satisfaction|rub|enrol|demonize

    If an activity resumes, or if you resume it, it startsagain after a pause. (中断后)继续,重新开始 Normal servi ...

  6. 微软推出精简版Windows10Lean系统意欲何为?

    提起Windows系统,自然无须多言都知道它的重要性.在经历了Windows Vista的失败. Windows 7的成功.Windows 8的平庸和Windows 10的复兴之后,微软算是积累下了大 ...

  7. Inventor 卸载工具,完美彻底卸载清除干净Inventor各种残留注册表和文件

    一些同学安装Inventor出错了,也有时候想重新安装Inventor的时候会出现这种本电脑windows系统已安装Inventor,你要是不留意直接安装,只会安装Inventor的附件,Invent ...

  8. 翻转链表和k个一组翻转以及两两反转

    一.输入一个链表,输出反转后的链表. 非递归实现: # -*- coding:utf-8 -*- # class ListNode: # def __init__(self, x): # self.v ...

  9. setContext or setCharacterEncoding

    request.setCharacterEncoding()是设置从request中取得的值或从数据库中取出的值response.setContentType("text/html;char ...

  10. 吴裕雄--天生自然KITTEN编程:行走