网络安全深入学习第九课——本机信息收集

2023-11-26 03:15

本文主要是介绍网络安全深入学习第九课——本机信息收集,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

  • 一、Windows基本信息收集
    • 1、查看当前权限
    • 2、查看指定用户的详细信息
    • 3、查看用户SID
    • 4、查看网卡配置
    • 5、查看服务器版本\补丁等
    • 6、查看系统架构
    • 7、查看安装的软件及版本
    • 8、查看本机服务信息
    • 9、查询进程信息和列表
    • 10、查看启动程序信息
    • 11、查看计划任务
    • 12、查看主机开机时间
    • 13、查看属于本地管理员组的用户
    • 14、查看当前在线用户
    • 15、端口开放情况
    • 16、列出或者断开本地计算机和连接的客户端会话
    • 17、补丁列表
    • 18、查看本机共享和可访问共享列表
    • 19、收集本机WIFI信息
    • 20、查询当前保存的凭据
    • 21、查询杀软等信息
    • 22、查询RDP凭据
  • 二、杀毒软件检测对比
  • 三、Windows防火墙相关
    • 1、进站规则
    • 2、关闭防火墙
    • 3、修改防火墙配置
    • 4、端口转发(杀软告警)
    • 5、自定义防火墙日志存储位置
    • 6、允许3389连接
  • 四、Windows远程服务相关
    • 1、查询远程服务是否开启
    • 2、查看远程服务的端口
    • 3、修改远程服务端口
    • 4、开启远程服务
  • 五、网段信息收集
    • 1、netstat -nato -p tcp
    • 2、C:\Windows\System32\drivers\etc\hosts
    • 3、ipconfig
    • 4、远程连接管理工具
    • 5、远程连接记录
    • 6、事件查看器 -> windows日志 -> 安全 -> id:4648
  • 六、存活主机探测
    • 1、NetBIOS快速探测内网
    • 2、利用ICMP协议探测内网
    • 3、arp
    • 4、tcp\udp
  • 七、端口扫描


一、Windows基本信息收集

1、查看当前权限

命令:whoami

2、查看指定用户的详细信息

命令:net user username
命令:net user username /domain

3、查看用户SID

命令:whoami /all

4、查看网卡配置

命令:ipconfig /all

5、查看服务器版本\补丁等

命令:systeminfo

6、查看系统架构

命令:echo %PROCESSOR_ARCHITECTURE%

7、查看安装的软件及版本

命令:wmic product get name,version

8、查看本机服务信息

命令:wmic service list brief

9、查询进程信息和列表

命令:wmic process list brief
命令:tasklist /v

10、查看启动程序信息

命令:wmic startup get command,caption

11、查看计划任务

命令:schtasks /query /fo LIST /v

12、查看主机开机时间

命令:net statistics workstation

13、查看属于本地管理员组的用户

命令:net localgroup administrators

14、查看当前在线用户

命令:query user || qwinsta
命令:quser

15、端口开放情况

命令:netstat -nao

16、列出或者断开本地计算机和连接的客户端会话

命令:net session

17、补丁列表

命令:wmic qfe get Caption,Description,HotFixID,InstalledOn
systeminfo

18、查看本机共享和可访问共享列表

命令:net share
命令:wmic share get name,path,status

19、收集本机WIFI信息

命令:for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear

20、查询当前保存的凭据

命令:cmdkey /l

21、查询杀软等信息

命令:wmic /node:localhost /namespace:\\root\securitycenter2 path antivirusproduct get displayname /format:list

22、查询RDP凭据

命令:dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*

二、杀毒软件检测对比

tasklist在线网站:https://mrxn.net/avlist/
先在cmd中使用tasklist 命令列出进程列表,然后把整个列表复制到网站中去检测。


三、Windows防火墙相关

1、进站规则

命令:netsh advfirewall firewall show rule name=all dir=in
命令:netsh firewall show config

2、关闭防火墙

命令:netsh firewall set opmode disable
// Windows Server 2003 系统及之前版本命令:netsh advfirewall set allprofiles state off
// Windows Server 2003 之后系统版本 

3、修改防火墙配置

命令:netsh firewall add allowedprogram c:\nc.exe "allow nc" enable 
// Windows Server 2003 系统及之前版本,允许指定程序全部连接Windows Server 2003 之后系统版本,情况如下:3.2、允许指定程序连入
命令:netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"3.2、允许指定程序连出
命令:netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:\nc.exe"3.3、允许 3389 端口放行
命令:netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

4、端口转发(杀软告警)

命令:netsh interface portproxy add v4tov4 listenaddress=192.168.193.1 listenport=701 connectaddress=192.168.192.128 connectport=701命令:netsh interface portproxy add v4tov4 listenport=8080 connectaddress=192.168.56.101 connectport=8080

5、自定义防火墙日志存储位置

命令:netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"

6、允许3389连接

命令:netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
\\需要管理员

四、Windows远程服务相关

1、查询远程服务是否开启

注册表查询RDP是否开启(0x1为关闭、0x0为开启)
命令:REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections 

2、查看远程服务的端口

命令:REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber

3、修改远程服务端口

命令:REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 0x00003d33389)
\\需要管理员

4、开启远程服务

命令:REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
//(/f强制操作) 需要管理员命令:wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1命令:wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1

五、网段信息收集

1、netstat -nato -p tcp

2、C:\Windows\System32\drivers\etc\hosts

3、ipconfig

4、远程连接管理工具

5、远程连接记录

命令:reg query “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Terminal Server Client\Servers” /s

6、事件查看器 -> windows日志 -> 安全 -> id:4648


六、存活主机探测

1、NetBIOS快速探测内网

NetBIOS是局域网程序使用的一种应用程序编程接口(API),为程序提供请求低级别服务的统一的命令集,为局域网提供了网络及其他特殊功能。几乎所有局域网都是在NetBIOS协议的基础上工作的。NetBIOS也是计算机的标识名,用于局域网中计算机的访问。
NetBIOS的工作流程就是正常的机器名解析查询应答过程。nbtscan-存活 -r 192.168.245.1/24

2、利用ICMP协议探测内网

命令:For /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.245.%I | findstr “TTL”

3、arp

命令:arp-scan.exe -t 10.10.10.1/24

4、tcp\udp

命令:nmap -Pn -sT -p22,445,139,135 10.10.10.1/24

七、端口扫描

  • 1、nmap

  • 2、routescan

  • 3、scanport

  • 4、auxiliary/scanner/portscan/tcp

  • 5、powershell.exe -exec bypass -Command “& {Import-Module
    ./Invoke-Portscan.ps1; Invoke-Portscan -Hosts 192.168.245.120 -T 4
    -ports ‘445,135,139,137,22’ -oA ‘port.txt’}”


这篇关于网络安全深入学习第九课——本机信息收集的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/425031

相关文章

HarmonyOS学习(七)——UI(五)常用布局总结

自适应布局 1.1、线性布局(LinearLayout) 通过线性容器Row和Column实现线性布局。Column容器内的子组件按照垂直方向排列,Row组件中的子组件按照水平方向排列。 属性说明space通过space参数设置主轴上子组件的间距,达到各子组件在排列上的等间距效果alignItems设置子组件在交叉轴上的对齐方式,且在各类尺寸屏幕上表现一致,其中交叉轴为垂直时,取值为Vert

Ilya-AI分享的他在OpenAI学习到的15个提示工程技巧

Ilya(不是本人,claude AI)在社交媒体上分享了他在OpenAI学习到的15个Prompt撰写技巧。 以下是详细的内容: 提示精确化:在编写提示时,力求表达清晰准确。清楚地阐述任务需求和概念定义至关重要。例:不用"分析文本",而用"判断这段话的情感倾向:积极、消极还是中性"。 快速迭代:善于快速连续调整提示。熟练的提示工程师能够灵活地进行多轮优化。例:从"总结文章"到"用

JS常用组件收集

收集了一些平时遇到的前端比较优秀的组件,方便以后开发的时候查找!!! 函数工具: Lodash 页面固定: stickUp、jQuery.Pin 轮播: unslider、swiper 开关: switch 复选框: icheck 气泡: grumble 隐藏元素: Headroom

【前端学习】AntV G6-08 深入图形与图形分组、自定义节点、节点动画(下)

【课程链接】 AntV G6:深入图形与图形分组、自定义节点、节点动画(下)_哔哩哔哩_bilibili 本章十吾老师讲解了一个复杂的自定义节点中,应该怎样去计算和绘制图形,如何给一个图形制作不间断的动画,以及在鼠标事件之后产生动画。(有点难,需要好好理解) <!DOCTYPE html><html><head><meta charset="UTF-8"><title>06

学习hash总结

2014/1/29/   最近刚开始学hash,名字很陌生,但是hash的思想却很熟悉,以前早就做过此类的题,但是不知道这就是hash思想而已,说白了hash就是一个映射,往往灵活利用数组的下标来实现算法,hash的作用:1、判重;2、统计次数;

深入探索协同过滤:从原理到推荐模块案例

文章目录 前言一、协同过滤1. 基于用户的协同过滤(UserCF)2. 基于物品的协同过滤(ItemCF)3. 相似度计算方法 二、相似度计算方法1. 欧氏距离2. 皮尔逊相关系数3. 杰卡德相似系数4. 余弦相似度 三、推荐模块案例1.基于文章的协同过滤推荐功能2.基于用户的协同过滤推荐功能 前言     在信息过载的时代,推荐系统成为连接用户与内容的桥梁。本文聚焦于

零基础学习Redis(10) -- zset类型命令使用

zset是有序集合,内部除了存储元素外,还会存储一个score,存储在zset中的元素会按照score的大小升序排列,不同元素的score可以重复,score相同的元素会按照元素的字典序排列。 1. zset常用命令 1.1 zadd  zadd key [NX | XX] [GT | LT]   [CH] [INCR] score member [score member ...]

【机器学习】高斯过程的基本概念和应用领域以及在python中的实例

引言 高斯过程(Gaussian Process,简称GP)是一种概率模型,用于描述一组随机变量的联合概率分布,其中任何一个有限维度的子集都具有高斯分布 文章目录 引言一、高斯过程1.1 基本定义1.1.1 随机过程1.1.2 高斯分布 1.2 高斯过程的特性1.2.1 联合高斯性1.2.2 均值函数1.2.3 协方差函数(或核函数) 1.3 核函数1.4 高斯过程回归(Gauss

【学习笔记】 陈强-机器学习-Python-Ch15 人工神经网络(1)sklearn

系列文章目录 监督学习:参数方法 【学习笔记】 陈强-机器学习-Python-Ch4 线性回归 【学习笔记】 陈强-机器学习-Python-Ch5 逻辑回归 【课后题练习】 陈强-机器学习-Python-Ch5 逻辑回归(SAheart.csv) 【学习笔记】 陈强-机器学习-Python-Ch6 多项逻辑回归 【学习笔记 及 课后题练习】 陈强-机器学习-Python-Ch7 判别分析 【学

系统架构师考试学习笔记第三篇——架构设计高级知识(20)通信系统架构设计理论与实践

本章知识考点:         第20课时主要学习通信系统架构设计的理论和工作中的实践。根据新版考试大纲,本课时知识点会涉及案例分析题(25分),而在历年考试中,案例题对该部分内容的考查并不多,虽在综合知识选择题目中经常考查,但分值也不高。本课时内容侧重于对知识点的记忆和理解,按照以往的出题规律,通信系统架构设计基础知识点多来源于教材内的基础网络设备、网络架构和教材外最新时事热点技术。本课时知识