深入探讨系统后期的信息收集策略

在渗透测试中,信息收集是前期和后期至关重要的环节。前期的信息收集相对常规,而一旦获得系统shell,后期信息收集变得尤为关键。本文旨在介绍在Windows环境中常见的一些信息收集方法,以提高您的安全测试技能。请注意,本文仅供学习和研究,坚决反对任何危害网络安全的行为。

1. 获取网络信息

命令:ipconfig

图片[1]-深入探讨系统后期的信息收集策略-山海云端论坛

2. 查看系统架构

命令:echo %PROCESSOR_ARCHITECTURE%

3. 查看安装的软件及版本

命令:

wmic product get name,version powershell “Get-WmiObject -class win32_product | Select-Object -Property name,version”

图片[2]-深入探讨系统后期的信息收集策略-山海云端论坛

4. 查看进程信息

命令:tasklist

图片[3]-深入探讨系统后期的信息收集策略-山海云端论坛

5. 查看计划任务

命令:schtasks /query /fo LIST /v

图片[4]-深入探讨系统后期的信息收集策略-山海云端论坛

6. 获取开机时间等信息

命令:net statistics workstation

图片[5]-深入探讨系统后期的信息收集策略-山海云端论坛

7. 查看当前通信端口

命令:netstat -ano

图片[6]-深入探讨系统后期的信息收集策略-山海云端论坛

8. 获取路由信息

命令:route print

图片[7]-深入探讨系统后期的信息收集策略-山海云端论坛

9. 防火墙相关操作

  • 查看防火墙状态:netsh firewall show state
  • 关闭防火墙(注意系统版本差异):netsh firewall set opmode disable

10. 防火墙规则示例

# 允许8888端口进站 netsh advfirewall firewall add rule name=test dir=in action=allow protocol=tcp localport=8888 # 允许8888端口出站 netsh advfirewall firewall add rule name=test dir=out action=allow protocol=tcp localport=8888 # 允许a.exe进站 netsh advfirewall firewall add rule name=test dir=in action=allow program=c:\a.exe # 允许a.exe出站 netsh advfirewall firewall add rule name=test dir=out action=allow program=c:\a.exe

图片[8]-深入探讨系统后期的信息收集策略-山海云端论坛

11. WiFi密码收集

for /f “skip=9 tokens=1,2 delims=:” %i in (‘netsh wlan show profiles’) do @echo %j | findstr ‐i ‐v echo | netsh wlan show profiles %j key=clear

图片[9]-深入探讨系统后期的信息收集策略-山海云端论坛

12. 查看ARP信息

命令:arp ‐a

以上是一些常用的命令,您可以在实践中进一步学习和探索其他命令。保持学习态度,谨记网络安全原则。

© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容