<返回更多

渗透成功后收集目标系统的信息

2022-04-13    会测试的鲸鱼
加入收藏

在获取了目标系统的权限后,总不可能什么都不做吧,一般是会收集一些信息,不管是为了下次再来,或者其他目的。这里介绍一些比较普遍会进行的信息收集工作。

windows

查看所有的IP配置:ipconfig /all

渗透成功后收集目标系统的信息

 

查看当前DNS缓存:ipconfig /displaydns

这个命令可以用于发现系统管理员经常浏览的网页,也许就能知道后台管理的一些地址了。

渗透成功后收集目标系统的信息

 

查看路由.NETstat -r

渗透成功后收集目标系统的信息

 

查看所有开放端口:netstat -nao

渗透成功后收集目标系统的信息

 

查网络共享:net view

渗透成功后收集目标系统的信息

net view

早期的Windows系统还有个WMIC工具,可以获取很多信息,但是在Windows已经没有预装WMIC了,所以这边也不展开介绍了,感兴趣的可以找点资料看看,功能挺强大的。Windows系统多数东西其实都可以直接在图形界面找到,命令工具这块用的不是非常多。

如果你的工作主要集中在Windows系统的话,可以多熟悉一下SAM数据库和注册表文件,这里往往会有比较重要的信息。

linux

查看DNS配置:cat /etc/resolv.conf

渗透成功后收集目标系统的信息

cat /etc/resolv.conf

查看DNS配置,可以帮助我们判断是否可以进行DNS篡改或劫持。

查看现有账户:cat /etc/passwd

渗透成功后收集目标系统的信息

cat /etc/passwd

查看账户对应密码:cat /etc/shadow

渗透成功后收集目标系统的信息

cat /etc/shadow

虽然这里的密码是加密的,但是知道了密文之后可以暴力破解,有很大概率可以破解密码。

查看当前账户:whoami

渗透成功后收集目标系统的信息

whoami

刚通过漏洞进入系统,很难说获取的是什么账户,所以可以通过这个命令看一下自己获取的是什么身份。

查看所有ip信息:ifconfig

渗透成功后收集目标系统的信息

ifconfig

查看防火墙配置:iptables -L -n

渗透成功后收集目标系统的信息

iptables -L -n

查看当前系统网关以及路由设置:netstat -nr

渗透成功后收集目标系统的信息

netstat -nr

操作系统版本:uname -a

渗透成功后收集目标系统的信息

uname -a

查看所有进程:ps aux

渗透成功后收集目标系统的信息

ps aux

列出所有软件包:dpkg -l

渗透成功后收集目标系统的信息

dpkg -l

给出结果中第一列中ii表示安装,rc表示包被删除。

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>