Windows:
whoami:查看当前当前主机名和登录用户名 whoami /user : 打印当前主机名和输出SID SID的最后一个数字: 1000+:普通管理员 500:administrator 501:Guest 516:域控 544:域管理员
net命令族
net localgroup
net localgroup //查看当前组 net localgroup [组名] //查看组内用户 net localgroup [组名] [用户名] /add //将用户添加到对应组内 思路:如果服务器是Windows;在获得到webshell以后,我们可以通过命令行开启远程桌面服务,接着创建后门用户进行远程登录(当然,前提是这是一个直接暴露在公网上的服务器)
net share
net share //查看共享是否开启(若开启的话,是开启了哪些共享文件) 可以进行木马或者病毒的传播
net user
net user //查看当前系统中的用户 net user $username /active:yes //查看系统中的 net user $username $password /add 添加用户
网络环境的信息收集
arp
arp -a //查看系统中的ARP缓存表,查看内网中与该设备进行交互过的设备
route print
route print //查看系统路由表
ping
进行出网探测:ping www.baidu.com //查看拿下的主机是否能够出网 ping 通则说明该服务器可以出网,ping不同则表示该服务器无法出网 设备能够出网:这个时候就可以直接通过一系列相关的工具将拿下的主机与我们的vps(Virtual Private Server)进行连接,能够让我们进行下一步的横向渗透
防火墙的规则获取
netsh advfirewall firewall show rule name=all > 1.txt //命令行 netsh advfirewall firewall show rule name=all dir=in type=dynamic
Windows补丁获取
wmic qfe list //获取补丁信息
这些命令可以直接集成在某个bat脚本中,以便对环境进行快速信息收集
在Windows系统中创建一个bat文件,并将如下内容复制进bat文件中;
whoami /user net localgroup arp -a route print ping www.baidu.com netsh advfirewall firewall show rule name=all
然后直接运行即可,省去了敲那么多命令的过程,节省时间。
Linux
基础信息收集
uname -r //显示内核版本号 uname -a //显示全部的信息,包括内核名称、主机名、操作系统版本、处理器类型和硬件架构等 Linux kali 6.1.0-kali5-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.12-1kali2 (2023-02-23) x86_64 GNU/Linux 系统名 Linux 主机名 kali 内核 6.1.0-kali5-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.12-1kali2 (2023-02-23) 硬件平台 x86_64 操作系统 GNU/Linux 内核:6.1.0 主版本号:6 次版本号:1 修订版本号:0
whoami :查看当前登录的用户名 route -n : 查看路由表 arp -n : 查看ARP缓存表 cat /etc/group : 查看当前系统中的组信息 cat /etc/passwd : 查看当前系统中的用户信息