内网信息收集常用命令【文末抽书】
2022-7-19 00:2:45 Author: LemonSec(查看原文) 阅读量:33 收藏

windows

系统相关

#查看系统信息
systeminfo /all

#查看系统架构
echo %PROCESSOR_ARCHITECTURE%

#机器名
hostname

#查看操作系统版本
ver
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" #中文操作系统

#查看补丁列表
wmic qfe get Caption,Description,HotFixID,InstalledOn

#查看主机开机时间
net statistics workstation

#查看计划任务
schtasks /query /fo LIST /v #query显示所有计划任务

#开启远程桌面
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

#关闭远程桌面
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

用户相关

#检查当前用户,权限
whoami /user && whoami /priv
whoami /all #查看当前域并获取域SID

#查看在线用户信息
quser
query user || qwinsta

net user #查看本机用户
net user XXX #查看用户详细信息
net user username password /add #增加用户,修改密码
net user username /delete

net localgroup #查看管理员组成员
net localgroup administrators #查看本机管理员
net localgroup administrators /domain #登录本机的域管理员
net localgroup workgroup\user001 /add #域用户添加到本机

程序相关

#查看杀毒软件
wmic /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntivirusProduct Get displayName /Format:List

#查看安装的程序和版本
wmic product get name,version

#查询运行的进程
tasklist
wmic process list brief
wmic process get processid,executablepath,name #显示进程的路径、名称、pid
wmic service list brief #查看本机服务

#远程桌面连接历史记录
cmdkey /l

#查看自启动程序列表
wmic startuo get command,caption

####防护墙相关操作
netsh firewall show state #防火墙状态
netsh firewall show config #查看防火墙配置
netsh firewall set opmode disable #关闭防火墙(windows server 2003及以前)
netsh advfirewall set allprofiles state off #关闭防火墙(windows server 2003以后)

####修改防火墙配置
netsh firewall add allowedprogram c:\\xxx\\xx.exe "allow xx" enable #允许指定程序的全部连接(windows server 2003及以前)

#windows server 2003之后:
netsh advfirewall firewall add rule name="pass xx" dir=in action=allow program="C:\xxx\xx.exe" #允许某个程序连入
netsh advfirewall firewall add rule name="pass xx" dir=out action=allow program="C:\xxx\xx.exe" #允许某个程序外连
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow #开启3389端口,允许改端口放行

网络连接相关

#tcp/udp网络连接状态,端口信息
netstat -ano

ipconfig /all #查询本机IP段,所在域等
route print #打印路由信息
arp -a #查看arp缓存,可以发现内网主机

#查看局域网信息
net view #查看同一域内机器列表
net view \\ip #查看某ip共享
net view \\GHQ #查看GHQ计算机的共享资源列表
net view /domain #查看内网存在多少个域
net view /domin:XYZ #查看XYZ域的机器列表
net accounts /domain #查询域用户密码过期等信息

#查看本机共享
net share
wmic share get name,path,status

域相关

#判断是否存在域
net config workstation # 查看当前计算机名,全名,用户名,系统版本,工作站域,登陆的域等
net view /domain # 查看域

#查看主域服务器
net time /domain #主域服务器会同时作为时间服务器

nltest /DCLIST:god #查看域控制器主机名,god为域名

#查看域用户相关信息
net user /domain #显示所在域的用户
net user 域用户 /domain #获取域用户详细信息
net user /domain XXX 123456 #修改用户密码,需要域管理员权限

net group /domain #查看域内用户组列表
net group "domain admins" /domain #获取域管理员列表
net group "domain controllers" /domain #查看域控制器组
net group "domain computers" /domain #查看域机器

#列出域信任关系
nltest /domain_trusts #列出域与域之间的信任关系

#获得域内用户详细信息
wmic useraccount get /all #可以获取到域用户的用户名、描述信息、SID、域名、状态等。

系统信息

cat /etc/issue         #查看系统名称
cat /etc/Lsb-release #查看系统名称,版本号
cat /etc/*release #查看linux发行信息
uname -an #查看内核版本
cat /proc/version #查看内核信息
cat /proc/cpuinfo #查看cpu信息

#查看文件系统
df -a

#查看系统日志
sudo cat /var/log/syslog

#查看命令记录
cat /root/.bash_history
cat ~/.bash_history

hostname #查看主机名
env #打印系统环境信息
cat /etc/shells #显示可用的shell

用户相关

whoami     #查看当前shell权限
id #查看当前用户的权限和所在的管理组

#查看登录信息
w
who
last #登入过的用户信息
lastlog #显示系统中所有用户最近一次登录信息

#查看账号信息
cat /etc/sudoers
cat /etc/group
cat /etc/passwd

#列出目前用户可执行与无法执行的指令
sudo -l

网络相关

#查询本机IP信息
ifconfig
ip a

#查看端口信息
netstat -anpt

#查看网卡配置
cat /etc/network/interfaces

程序相关

#查看进程信息
ps -ef #标准格式显示
ps aux #BSD格式显示

#资源占有情况
top -c

cat /etc/inetd.conf #由inetd管理的服务列表
cat /etc/xinetd.conf #由xinetd管理的服务列表

#查看安装的程序
rpm -qa --last #Redhat
yum list | grep installed #CentOS
ls -l /etc/yum.repos.d/
dpkg -l #Debian
cat /etc/apt/sources.list #Debian APT
pkg_info #xBSD
pkginfo #Solaris
pacman -Q #Arch Linux
emerge #Gentoo

#查看计划任务
crontab -l
ls -al /etc/cron*
cat /etc/cron.allow
cat /etc/cron.deny
cat /etc/crontab

#查看开机启动项
/etc/rc.d/init.d/

配置信息

iptables –L   #查看防火墙配置(注意需要root权限)
cat /etc/resolv.conf #查看dns配置文件
cat /etc/network/interfaces #查看网卡配置文件
cat /etc/apache2/apache2.conf #查看apache配置文件
cat /etc/my.conf #mysql配置

#查看suid文件
find / -perm -u=s -type f 2>/dev/null

#最近五天的文件
find / -ctime +1 -ctime -5

虚拟环境检测

lsmod | grep -i "vboxsf\|vboxguest"
lsmod | grep -i "vmw_baloon\|vmxnet"
lsmod | grep -i "xen-vbd\|xen-vnif"
lsmod | grep -i "virtio_pci\|virtio_net"
lsmod | grep -i "hv_vmbus\|hv_blkvsc\|hv_netvsc\|hv_utils\|hv_storvsc"

赠书福利

一:Kerberos域网络安全从入门到精通

1.详细分析kerberos域网络安全漏洞,有针对性介绍攻防对抗方,维护kerberos域网络安全,保证企业网络安全稳定运行。Kerberos域网络作为承载企业资源和个人资源的基础网络,一旦失陷后果 严重。解决域网络安全问题是攻防从业人员必须解决的难题,本书详细介绍所有域网络相关漏洞,并给出攻防对抗方法,让安全从业人员“知己知彼,百战百胜”。2. 首本成体系的kerberos域网络安全教程,填补域网络安全书籍空白。域网络安全 重要,但是市场上关于域网络安全的图书都是国外引进,并不 适应我国企业需求,本书则从 企业的实际需求出发,介绍符合实际的攻防对抗方案, 有参考价值。3.原理介绍 + 案例分析 + 实验演示,增强了本书的可读性与实践指导性,读者能轻松、系统地掌握 Kerberos 域网络安全的相关内容,为我国 Kerberos 域网络的安全建设工作添砖加瓦。

二:人工智能技术基础

《人工智能技术基础》按照人工智能在不同领域的研究特点,通过专项应用来研究相关技术。
  全书分为11章,第1章介绍人工智能领域的基本概念,第2章说明Python语言编程工具的使用,第3章到第10章分别从应答机器人、物体识别、人脸识别、语音识别、视频识别、生成对抗神经网络、无人驾驶、区块链和大数据等方面对人工智能从原理到实战一步一步进行介绍,第11章提取了部分人工智能方面的面试题,供未来从事人工智能研究工作的读者参考。
  无论读者是否从事计算机相关专业的工作,有没有过开发的经验,是否熟悉Python语言,是否想要转行从事相关的工作,均可通过《人工智能技术基础》掌握编程的技巧和Python的基本技能。

三:人工智能原理与实践

人工智能被广泛应用和普及,极大地提高了人们学习和工作的效率。而要深入理解人工智能,必须全面理解底层各类机器学习算法的基本原理。只有全面掌握机器学习的基础知识,才能更好地理解、提高和驾驭人工智能的各种应用。
本书分为13章,前7章为原理篇,重点讨论了机器学习模型建模的全部流程、各类常用的机器学习算法原理、深度学习和强化学习、机器学习涉及的最优化原理,以及自然语言处理算法原理;后 6章为实践篇,重点讨论了信用卡客户细分、保险公司时间序列生活事件预测、电商网站交易欺诈预测、信用卡和信用贷款风险预测、美国旧金山房屋成交价格预测,以及股票短期回报率预测等多个实际应用场景。
 
赠书规则

     为了感谢大家一直以来的关注与支持,会有书籍免费赠送

     规则如下:

     1.  本文末点‘在看’,不需要转发朋友圈,点个‘在看’就可以。

     2. 私聊文末公众号发送“0719”即可扫描参与抽奖,注意看是发送暗号“0719”

     3. 中奖者不满足条件1,视为放弃中奖资格。

     4. 活动截止时间7月19日 17:00点,到时候还要中奖者及时联系号主发送你的中奖核验二维码、收货地址、姓名、手机号以及想要的书籍,好给您发送书籍哦!24小时内未联系号主视为自动放弃!骗书行为出版社会永久拉黑!

先点“再看”,然后点击下方公众号私聊发送“0719” 即可马上扫描参与抽奖


文章来源: http://mp.weixin.qq.com/s?__biz=MzUyMTA0MjQ4NA==&mid=2247529495&idx=1&sn=47178bf488167f0be9b2e72dfa39969c&chksm=f9e31b4cce94925ac3d7f4dd40a223597d19f11b11718e52bc254965a231f20580a4ea84d057#rd
如有侵权请联系:admin#unsafe.sh