Windows環境下的信息收集

通常我們在***測試過程中,遇到的Windows的環境是最多的,然而在拿到一臺windows系統權限之後,我們要進行橫向或者縱向***,這是針對windows的信息收集就顯得尤爲重要,下面我們就聊一下在windows下我們需要了解哪些信息,這些信息對於我們在後續的***測試中有有什麼樣的幫助。

基本信息

對於系統的基本信息一般包括:主機名、所屬域、環境變量等,涉及的命令如下:

獲取主機名:

hostname或者echo %COMPUTERNAME%

640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=

獲取所屬域信息:

systeminfo

640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=

從這個命令中不只是可以看到有關域名的信息,還有很多有用的信息,比如:開機時間、安裝時間、補丁修補情況、系統版本等信息。

獲取環境變量:

set


從環境變量中可以看出用戶的一些常用軟件、臨時文件的目錄以及與用戶相關的一些信息。

獲取系統安裝的軟件信息

通過獲取軟件安裝信息,我們可以從中找出我們可以利用的軟件,或者可以獲取到進一步權限信息的軟件,比如:securecrt、filezilla等軟件。也可以大概瞭解系統的安全防護軟件的情況。可以利用註冊表來獲取這些信息,命令如下:

到處註冊表信息:

reg export HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall reg.txt

匹配出註冊表信息中的軟件:

find "DisplayName" reg.txt |find /V "ParentDisplayName" > tmplist.txt

獲得最終結果:

for /f "tokens=2,3 delims==" %%a in (tmplist.txt) do (echo %%a >> software.txt)

最終結果截取部分內容如圖:


獲取系統補丁情況

獲取補丁修補信息可以在我們進行提權操作的時候起到指導性的作用,根據其補丁情況來使用exp溢出提權。雖然前面的systeminfo命令可以獲取補丁的情況,但是其獲取的內容不是很完整,只能看到補丁的編號,下面這條命令可以獲取完整的補丁信息。

wmic qfe list

wmic是一個非常強大的工具,可以做很多事情,在***測試中有很多機會使用它。部分截圖如下:


獲取系統註冊的服務信息

從服務信息中可以看出本系統提供哪些服務,針對不同的服務器有不同的利用方式。命令如下:

sc query state= all

部分截圖如下;


獲取在線主機信息

通常我們獲取在線主機的方式是掃描IP段,在域的內網中我們可以通過一條命令獲取主機在同一網段或者有聯繫的主機列表,命令如下:

net view

由於我主機所處環境的問題,沒有列出主機列表,大家可以在域中測試這個命令。


收集本地用戶和組信息

這個在內網***測試中至關重要,這是在任何一臺Windows主機上都要執行的命令,這個命令的作用包括:判斷主機是否正在域中、主機管理員組是什麼、本地管理員用戶有哪些等等。

獲取本地用戶組:

net localgroup

獲取本地用戶:

net user

獲取本地管理員信息:

net localgroup administrators


獲取本地共享信息

本地共享目錄也是我們需要關注的目錄,這裏面可能會有很多對我們提升權限有幫助的重要文件。命令如下:

net view /a \%COMPUTERNAME%


獲取IP信息

其實這個命令是一開始就應該執行的,從這個命令結果中可以大概看出內網的網絡環境、dns服務器IP、域名信息等,命令如下:

ipconfig /all

部分結果如圖:


獲取本地端口開放與連接信息

這裏可以看出本地系統開放了哪些端口,大概看出提供哪些服務以及有哪些內網主機與本機進行數據交流,這裏也可以看出一些內網中存活的主機列表。命令如下:

netstat -ano

部分結果如圖:


查看本地的計劃任務

從計劃任務中我們可以瞭解,這臺主機每天做哪些任務,或者當前用戶經常做哪些操作,甚至可以通過計劃任務信息,可以獲取到用戶另外的帳號密碼信息。命令如下:

at或schtask

這兩條命令必須在系統權限下纔可以執行,否則會提示拒絕訪問。

列出iis的站點

在安裝了iis服務的系統上,我們可以執行以下命令來獲取站點信息:

%windir%\system32\inetsrv\AppCmd.exe list site

保存系統上所有註冊表信息

這幾個命令比較暴力,有時候我們需要多次查詢註冊表信息,這樣就需要執行很多條命令,我們可以把系統的所有註冊表信息dump下來,本地分析,可以儘量減少執行命令的次數,減少日誌量,減少被發現的機率:

reg export HKLM hklm.reg
reg export HKCU hkcu.reg
reg export HKCU hkcr.reg
reg export HKCU hku.reg
reg export HKCU hkcc.reg

獲取系統日誌信息

日誌信息不管在任何系統上都是非常重要的,所以在Windows信息收集方面,收集日誌信息是必不可少的操作,獲取日誌的方式有兩種,一種是可以將系統的日誌複製回本地分析,一種是使用Windows官方的工具將日誌導出然後保存到本地。

複製日誌文件:

copy C:\Windows\System32\winevt\Logs\System.evtx
copy C:\Windows\System32\winevt\Logs\security.evtx
copy C:\Windows\System32\winevt\Logs\application.evtx

使用工具導出:

..\psloglist -x system > system.log
..\psloglist -x security > security.log
..\psloglist -x application > application.log

總結

這裏基本把在Windows系統上的信息收集的差不多了,還有一些用戶相關的信息沒有在這裏提出,下次有機會再把用戶在系統上使用產生的重要信息列舉一下。最後給大家分享一個大神寫的bat腳本,一鍵自動化收集以上基本信息,請點擊原文鏈接下載腳本以及上文中提到的一個軟件psloglist.exe。附一張腳本執行完的結果圖:

640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=

有什麼不全的地方或者不對的地方請大家不吝賜教。

640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章