Windows 信息收集与配置

一、收集本机信息

1.1 手动信息收集

1.1.1 查询网络配置信息

1
ifconfig /all	# 查询网络配置信息

1.1.2 查询操作系统及软件信息

1
2
3
4
5
6
systeminfo	# 查询操作系统及软件信息(可查询出补丁,可利用系统自身存在的漏洞进行后续的提权。)
systeminfo | findstr /B /C:“OS 名称” /C:“OS 版本”
echo %PROCESSOR_ARCHITECTURE% # 查看系统体系结构
wmic product get name,version # 查看安装的软件版本及路径等
# 利用powershell收集软件版本信息
powershell “GET-WmiObject -class Win32_Product | Select-Object -Property name,version”

1.1.3 查询本机服务信息

1
wmic service list brief	# 查询本机服务信息

1.1.4 查询进程列表

1
2
tasklist	# 查询进程列表
wmic process list brief # 查看当前进程和进程用户

1.1.5 查看启动程序(启动项)信息

1
wmic startup get command,caption	# 查看启动程序(启动项)信息

1.1.6 查看计划任务

1
schtasks /query /fo LIST /v	# 查看计划任务

1.1.7 查询用户列表

1
2
3
net user	# 查看本机用户列表
net localgroup administrators # 获取本地管理员组
query user || qwinsta # 查看当前在线用户

1.1.8 查看主机开机时间

1
net statistics workstation

1.1.9 列出或端开本地计算机与所有连接的客户端之间的会话

1
net session

1.1.10 查询端口列表

1
netstat -ano

1.1.11 查看补丁列表

1
2
systeminfo
wmic qfe get Caption,Descript,HotFixID,InstalledOn

1.1.12 查询本地共享列表

1
2
net share
wmic share get name,path,status

1.1.13 查询路由表及所有可用接口的ARP缓存表

1
2
route print
arp -a

1.1.14 查看防火墙相关配置

  • 查杀软
1
WMIC /Node:localhost /Namespace:\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
  • 关闭防火墙
1
2
3
4
# Windows Server 2003 系统及之前版本
netsh firewall set opmode disable
# Windows Server 2003 系统及之后版本
netsh advfirewall set allprofiles state off
  • 查看防火墙配置
1
netstat firewall show config
  • 修改防火墙配置
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
# Windows server 2003 及之前,允许指定程序全部连接
netsh firewall add allowedprogram c:\nc.exe "allwa nc" enable
# Windows server 2003 之后,允许指定程序全部连接
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="c:\nc.exe"
# 允许指定程序退出
netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="c:\nc.exe"

# 允许 3389 端口放行
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

# 自定义翻过墙存储位置
netsh advfirewall set currentprofile logging filename "c:\windows\temp\fw.log"

# 远程桌面连接历史记录
cmdkey /l

#注册表开启3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

#添加防火墙规则
netsh advfirewall firewall add rule name="Open 3389" dir=in action=allow protocol=TCP localport=3389

#关闭防火墙
netsh firewall set opmode disable #winsows server 2003 之前
netsh advfirewall set allprofiles state off #winsows server 2003 之后
  • 自定义防火墙日志的存储位置
1
netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"

1.2 脚本自动信息收集

下载链接:http://www.fuzzysecurity.com/scripts/files/wmic_info.rar

下载后直接运行脚本得到 html 格式的文件,打开即可;

二、查看当前权限

2.1 获取当前域 SID

1
whoami /all

2.2 查询指定用户的详细信息

1
net user win7 /domain

三、判断是否存在域

3.1 ipconfig

查看网关IP地址、DNS的ip地址、域名、本机是否和DNS服务器处于同一网段等信息。

1
ipconfig /all

然后<font style="color:rgb(25, 27, 31);background-color:rgb(248, 248, 250);">nslookup</font>解析域名的ip地址,查看是否与DNS服务器在同一ip上。

1
nslookup security.com

3.2 查看系统的详细信息

1
systeminfo

从中看到处于域 <font style="color:rgb(25, 27, 31);background-color:rgb(248, 248, 250);">security.com</font>

3.3 查看当前登录域及域用户

1
net config workstation

3.4 判断主域

1
net time /domain

四、搜集域内基本信息

4.1 查询域

1
net view /domain

4.2 查询域内所有计算机

1
net view /domain:[domain-name]

4.3 查询域内所有用户组列表

1
net group /domain
  • Domain Admins : 域管理员组
  • Domain Computers : 域内机器
  • Domain Controllers :域控制器
  • Domain Guest : 域访客,权限较低
  • Domain User : 域用户
  • Enterprise Admins : 企业系统管理员用户

默认,Domain Admins 、Enterprise Admins 对域内机器有完全控制权。

4.4 查询所有域成员计算机列表

1
net group “domain computers” /doamin

4.5 获取域用户密码信息

1
net accounts /domain

4.6 获取域信任信息

1
nltest /domain_trusts

五、查看域控制器

5.1查看域控制器的机器名

1
nltest /DCLIST:security

5.2查看域控制器的主机名

1
nslookup -type=SRV_ldap_tcp

5.3查看当前时间

1
net time /domain

5.4查看域控制器组

1
net group “domain controllers” /domain

六、获取域内用户和管理员信息

6.1查询所有域用户列表

1
net user /domain

6.2获取域内用户详细信息

1
wmic useraccount get /all

6.3查看存在的用户

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
dsquery user

dsquery computer # 查找目录中的计算机。
dsquery contact # 查找目录中的联系人。
dsquery subnet # 查找目录中的子网。
dsquery group # 查找目录中的组。
dsquery ou # 查找目录中的组织单位。
dsquery site # 查找目录中的站点。
dsquery server # 查找目录中的域控制器。
dsquery user # 查找目录中的用户。
dsquery quota # 查找目录中的配额。
dsquery partition # 查找目录中的分区。
dsquery * # 用通用的 LDAP 查询查找目录中的任何对象。
dsquery computer domainroot -limit 65535 && net group “domain computers” /domain # 列出该域内所有机器名
dsquery user domainroot -limit 65535 && net user /domain # 列出该域内所有用户名
dsquery subnet //列出该域内网段划分
dsquery group && net group /domain # 列出该域内分组
dsquery ou //列出该域内组织单位
dsquery server && net time /domain # 列出该域内域控制器

6.4查询本地管理员组用户

1
net localgroup administrators

七、查询域管理员用户组

7.1查询域管理员用户

1
net group “domain admins” /domain

7.2查询管理员用户组

1
net group “enterprise admins” /domain

八、远程桌面配置

8.1 windows 打开 3389 远程连接命令

1
2
3
4
# 终端执行
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
# msf反斜杠保留"和\
REG ADD HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal\" \"Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

参考链接

  1. https://zhuanlan.zhihu.com/p/626445631

Windows 信息收集与配置
http://candyb0x.github.io/2024/12/06/Windows 信息收集与配置/
作者
Candy
发布于
2024年12月6日
更新于
2024年12月6日
许可协议