设为首页 收藏本站
查看: 896|回复: 0

[经验分享] Windows环境下的信息收集

[复制链接]

尚未签到

发表于 2018-6-18 11:08:13 | 显示全部楼层 |阅读模式
  通常我们在***测试过程中,遇到的Windows的环境是最多的,然而在拿到一台windows系统权限之后,我们要进行横向或者纵向***,这是针对windows的信息收集就显得尤为重要,下面我们就聊一下在windows下我们需要了解哪些信息,这些信息对于我们在后续的***测试中有有什么样的帮助。
基本信息
  对于系统的基本信息一般包括:主机名、所属域、环境变量等,涉及的命令如下:
  获取主机名:
  hostname或者echo %COMPUTERNAME%

  获取所属域信息:
  systeminfo

  从这个命令中不只是可以看到有关域名的信息,还有很多有用的信息,比如:开机时间、安装时间、补丁修补情况、系统版本等信息。
  获取环境变量:
  set
  从环境变量中可以看出用户的一些常用软件、临时文件的目录以及与用户相关的一些信息。
获取系统安装的软件信息
  通过获取软件安装信息,我们可以从中找出我们可以利用的软件,或者可以获取到进一步权限信息的软件,比如:securecrt、filezilla等软件。也可以大概了解系统的安全防护软件的情况。可以利用注册表来获取这些信息,命令如下:
  到处注册表信息:
  reg export HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall reg.txt
  匹配出注册表信息中的软件:
  find "DisplayName" reg.txt |find /V "ParentDisplayName" > tmplist.txt
  获得最终结果:
  for /f "tokens=2,3 delims==" %%a in (tmplist.txt) do (echo %%a >> software.txt)
  最终结果截取部分内容如图:
获取系统补丁情况
  获取补丁修补信息可以在我们进行提权操作的时候起到指导性的作用,根据其补丁情况来使用exp溢出提权。虽然前面的systeminfo命令可以获取补丁的情况,但是其获取的内容不是很完整,只能看到补丁的编号,下面这条命令可以获取完整的补丁信息。
  wmic qfe list
  wmic是一个非常强大的工具,可以做很多事情,在***测试中有很多机会使用它。部分截图如下:
获取系统注册的服务信息
  从服务信息中可以看出本系统提供哪些服务,针对不同的服务器有不同的利用方式。命令如下:
  sc query state= all
  部分截图如下;
获取在线主机信息
  通常我们获取在线主机的方式是扫描IP段,在域的内网中我们可以通过一条命令获取主机在同一网段或者有联系的主机列表,命令如下:
  net view
  由于我主机所处环境的问题,没有列出主机列表,大家可以在域中测试这个命令。
收集本地用户和组信息
  这个在内网***测试中至关重要,这是在任何一台Windows主机上都要执行的命令,这个命令的作用包括:判断主机是否正在域中、主机管理员组是什么、本地管理员用户有哪些等等。
  获取本地用户组:
  net localgroup
  获取本地用户:
  net user
  获取本地管理员信息:
  net localgroup administrators
获取本地共享信息
  本地共享目录也是我们需要关注的目录,这里面可能会有很多对我们提升权限有帮助的重要文件。命令如下:
  net view /a \%COMPUTERNAME%
获取IP信息
  其实这个命令是一开始就应该执行的,从这个命令结果中可以大概看出内网的网络环境、dns服务器IP、域名信息等,命令如下:
  ipconfig /all
  部分结果如图:
获取本地端口开放与连接信息
  这里可以看出本地系统开放了哪些端口,大概看出提供哪些服务以及有哪些内网主机与本机进行数据交流,这里也可以看出一些内网中存活的主机列表。命令如下:
  netstat -ano
  部分结果如图:
查看本地的计划任务
  从计划任务中我们可以了解,这台主机每天做哪些任务,或者当前用户经常做哪些操作,甚至可以通过计划任务信息,可以获取到用户另外的帐号密码信息。命令如下:
  at或schtask
  这两条命令必须在系统权限下才可以执行,否则会提示拒绝访问。
列出iis的站点
  在安装了iis服务的系统上,我们可以执行以下命令来获取站点信息:
  %windir%\system32\inetsrv\AppCmd.exe list site
保存系统上所有注册表信息
  这几个命令比较暴力,有时候我们需要多次查询注册表信息,这样就需要执行很多条命令,我们可以把系统的所有注册表信息dump下来,本地分析,可以尽量减少执行命令的次数,减少日志量,减少被发现的几率:
reg export HKLM hklm.regreg export HKCU hkcu.regreg export HKCU hkcr.regreg export HKCU hku.regreg export HKCU hkcc.reg获取系统日志信息
  日志信息不管在任何系统上都是非常重要的,所以在Windows信息收集方面,收集日志信息是必不可少的操作,获取日志的方式有两种,一种是可以将系统的日志复制回本地分析,一种是使用Windows官方的工具将日志导出然后保存到本地。
  复制日志文件:
copy C:\Windows\System32\winevt\Logs\System.evtx  
copy C:\Windows\System32\winevt\Logs\security.evtx
  
copy C:\Windows\System32\winevt\Logs\application.evtx
  使用工具导出:
..\psloglist -x system > system.log..\psloglist -x security > security.log..\psloglist -x application > application.log总结
  这里基本把在Windows系统上的信息收集的差不多了,还有一些用户相关的信息没有在这里提出,下次有机会再把用户在系统上使用产生的重要信息列举一下。最后给大家分享一个大神写的bat脚本,一键自动化收集以上基本信息,请点击原文链接下载脚本以及上文中提到的一个软件psloglist.exe。附一张脚本执行完的结果图:

  有什么不全的地方或者不对的地方请大家不吝赐教。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-525343-1-1.html 上篇帖子: windows 2003 IIS6.0 迁移至windows 2008 IIS7.0-Tenderrain 下篇帖子: windows server 2016 系统管理(二)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表