We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
You only live once, but if you do it right, once is enough.
Nmap
IIS PUT Scaner
IP
端口
服务
Web
数据库
FTP
ARP
/home/dir
net group
Win
Linux
Namp
scripts
nbtscan
netscan
VLAN
vpn/mail
wifi
DLP
NetBIOS
Guest
DC
DNS
DHCP
C/S
组织单位
OU
systeminfo # 查询系统信息 systeminfo | findstr /B /C:"OS Name" /C:"OS Version" # 查询操作系统名称及版本(英文) systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" # 查询操作系统名称及版本(中文) echo %PROCESSOR_ARCHITECTURE% # 查询系统体系结构 SET # 查询所有环境变量 whoami # 查询当前用户信息 ipconfig /all # 查询本机IP、网关、DNS、IP段、所在域相关信息 netstat -an # 查询所有和本地计算机建立连接的IP net start # 查询已启动服务 net time /domain # 查询域时间,以及域服务器的名字(快速查找域的方法) net user # 查询本机用户列表 net user pyx # 查询指定用户信息 net user /domain # 查询域用户 net user /domain pyxyuyu 12345678 # 修改域用户密码(需要域管理员权限) net user domain-admin /domain # 查询域管理员登录时间,密码过期时间,是否有登录脚本,组分配等信息 net localgroup administrator # 查询本机管理员(通常含有域用户) net localgroup administrator /domain # 查询登录本机的域管理员 net localgroup administrator domain_name\pyxyuyu /add # 域用户(Users组)添加到本机Administrator组(需要本机管理员或域管理员在本机登录域后才能进行) net view # 查询同一域(工作组)内机器列表,列出的机器不一定在同一个网段,但是在网络结构中有联系 net view /domain # 查询域(工作组)列表(可以查看计算机是否在某个域或工作组内) net view /domain:domain_name # 查询指定域内计算机列表 net group # 查看域的组 net group /domain # 查看所在域的工作组 net group "domain admins" /domain # 查询域管理员用户组 net group "domain users" /domain # 查询域成员用户组 net group "Domain controllers" # 查询域控制器(如果有多台的话) ping 机器名 # 查询该计算机对应的IP,可以通过不同的机器来分析有哪些网段,了解本机在网络结构中所占角色 ping 域 # 查询域服务器的IP route print # 查询路由表信息 arp -A # 查询ARP缓存信息 netsh firewall show config # 查询防火墙配置 netsh firewall show state # 查询防火墙状态 schtasks /QUERY /fo LIST /v # 查询计划任务(英文,中文系统的话,得先执行 chcp 437) tasklist /SVC # 查询服务进程ID DRIVERQUERY # 查询安装驱动 wmic product list brief # 查询安装程序和版本信息(漏洞利用线索)
The text was updated successfully, but these errors were encountered:
make
Sorry, something went wrong.
No branches or pull requests
0x01 内网渗透
Nmap
或IIS PUT Scaner
探测内网IP
段开放的端口
和服务
Web
服务可以通过常规的Web
渗透,如果是数据库
、FTP
可以通过暴力破解弱口令进入(一般为弱口令)ARP
欺骗等方式获得域管理器权限/home/dir
中有无脚本,边界服务器有哪些(可以通内网和外网的),找立足点,留后门,再开始内网突破net group
找到服务器组(邮件/Web),然后扫那个段的常见端口Nmap
可以命令行下安装,不过Win
下Nmap
不好用,Linux
下比较好用,Namp
比较容易引起管理员的警觉,特别是加了scripts
nbtscan
扫下看机器名,或者netscan
扫开发的共享(图形界面)VLAN
隔离,边界划分,安装有基于行为的入侵检测系统,终端做好防护vpn/mail
这种入口点做好防护,Web
最好托管到外面的云服务器,少和内网有联系,把好内部系统的安全性,定期扫描检查测试,提高人员安全意识培训,少重用密码,wifi
不要乱开,公司的文档要DLP
,加密好,备份好NetBIOS
名称解析Guest
账户,要么在授权访问的每台计算机配置相同的组或用户账户,但是这样都会给企业内网带来巨大的安全隐患DC
、DNS
、DHCP
服务器等)C/S
管理模式在局域网构建中的应用组织单位
(OU
)DNS
解析协议DC
在同一个网络中即可优点
DC
上进行配置与管理DC
:域控制器The text was updated successfully, but these errors were encountered: