Windows環境下的資訊收集

FLy_鵬程萬里發表於2018-05-13

前言

我們在做滲透測試的過程中,遇到Windows系統的環境是最多的,然而在拿到一臺Windows胸膛呢許可權之後,我們要進行橫向滲透測試或者縱向滲透測試,這時候針對Windows的資訊收集就顯得尤為重要,下面我們聊聊在Windows下我們需要了解哪些資訊,這些資訊對我們在後續的滲透測試中又會有什麼樣的幫助。

基本資訊

系統的基本資訊包括:主機名、所屬域、環境變數、IP地址等資訊,涉及以下命令:

獲取主機名

hostname
echo %COMPUTERNAME

獲取所屬域資訊

systeminfo

注:從這個命令當中你不僅僅可以看到有關域名的資訊,還有OS版本、主機名、Windows目錄、時區、登入伺服器、修補程式、網路卡等資訊。

獲取環境變數

set

 

注:從環境變數中你可以看到一些常用的軟體、臨時檔案的目錄以及與使用者相關的一些資訊。

 

獲取系統安裝的軟體的資訊

通過獲取軟體安裝的資訊,我們可以從中找出我們可以利用的軟體,或者可以獲取到進一步許可權資訊的軟體,比如:filezilla\securecrt等軟體。也可以大概瞭解系統的安全防護軟體的情況。

檢視當前程式資訊

tasklist

 

獲取系統補丁情況

 

獲取系統補丁修補的資訊可以在我們進行提權操作的時候起到非常重要的作用,根據補丁資訊來獲取exp來進行溢位提權。雖然前面的systeminfo命令可以獲取補丁的情況,但是其獲取的內容不是很完整,只是提供了補丁的編號,下面這條命令可以完全獲取完整的補丁資訊。

wmic qfe list

 

wmic 是一個非常強大的工具,可以做很多的事情,在滲透測試中程式會使用到。

 

獲取系統註冊的服務資訊

從服務資訊中可以看出本系統提供哪些服務,針對不同的伺服器有不同的利用方式,命令如下:

sc query state=all

 

獲取線上主機資訊

 

通常我們獲取線上主機的方式是掃描ip地址,在域的內網中我們可以通過一條命令獲取主機在同一網段或者有聯絡的主機列表,命令如下:

net  view

 

收集本地使用者和組資訊

 

這個在內網滲透測試中至關重要,這是在任何一臺Windows主機上都要執行的命令,這個命令的作用包括:判斷主機是否在域中、主機管理員組是什麼、本地管理員使用者有哪些等等。

獲取本地使用者組:

net localgroup 

 

獲取本地使用者

 

net user

 

獲取本地管理員資訊

 

net localgroup administrators

 

獲取本地共享資訊

 

本地共享目錄也是我們需要關注的目錄,這裡可能會有很多對我們提升許可權有幫助的重要檔案。命令如下:

net view /a \%COMPUTERNAME%

 

獲取IP地址

 

其實這個命令是一開始就應該執行的,從這個命令結果中可以大概看出內網的網路環境、dns伺服器IP地址、域名資訊等,命令如下:

ipconfig /all

獲取本地開放的埠與連線資訊

檢視本地的計劃任務

schtask

 

這條命令必須在系統許可權下才可以執行,否則會提示拒絕服務。

 

列出IIS的站點

在安裝了IIS服務的系統上,我們可以執行以下命令阿里獲取站點資訊:

%windir%\system32\inetsrv\AppCmd.exe list site

儲存系統上有所登錄檔資訊

這幾個命令比較暴力,有時候我們需要多次查詢登錄檔資訊,這樣就需要執行很多條命令,我們可以吧系統的所有登錄檔資訊dump下來,本地分析,也可以儘量減少執行命令的次數,減少日誌量,減少被發現的機率:

reg export HKLM hklm.reg
reg export HKCU hkcu.reg
reg export HKCU hkcr.reg
reg export HKCU hku.reg
reg export HKCU hkcc.reg

獲取系統日誌資訊

日誌資訊不管在任何系統上都是非常重要的,所以在Windows資訊收集方面,收集日誌資訊是必不可少的操作,獲取日誌的方式有兩種,一種是可以將系統的日誌複製到本地,一種是使用Windows官方的工具將日誌匯出然後儲存到本地。

複製日誌檔案:

copy C:\Windows\System32\winevt\Logs\System.evtx
copy C:\Windows\System32\winevt\Logs\security.evtx
copy C:\Windows\System32\winevt\Logs\application.evtx

使用工具匯出:

..\psloglist -x system > system.log
..\psloglist -x security > security.log
..\psloglist -x application > application.log

 

相關文章