在获取了目标系统的权限后,总不可能什么都不做吧,一般是会收集一些信息,不管是为了下次再来,或者其他目的。这里介绍一些比较普遍会进行的信息收集工作。

渗透成功后收集目标系统的信息

查看所有的IP配置:ipconfig /all

 

查看当前缓存:ipconfig /displaydns

这个命令可以用于发现系统管理员经常浏览的网页,也许就能知道后台管理的一些地址了。

 

查看路由:netstat -r

 

查看所有开放端口:netstat -nao

 

查网络共享:net view

net view

早期的Windows系统还有个WMIC工具,可以获取很多信息,但是在Windows已经没有预装WMIC了,所以这边也不展开介绍了,感兴趣的可以找点资料看看,功能挺强大的。Windows系统多数东西其实都可以直接在图形界面找到,命令工具这块用的不是非常多。

如果你的工作主要集中在Windows系统的话,可以多熟悉一下SAM数据库和注册表文件,这里往往会有比较重要的信息。

查看DNS配置:cat /etc/resolv.conf

cat /etc/resolv.conf

查看DNS配置,可以帮助我们判断是否可以进行DNS篡改或劫持。

查看现有账户:cat /etc/passwd

cat /etc/passwd

查看账户对应密码:cat /etc/shadow

cat /etc/shadow

虽然这里的密码是加密的,但是知道了密文之后可以暴力破解,有很大概率可以破解密码。

查看当前账户:whoami

whoami

刚通过漏洞进入系统,很难说获取的是什么账户,所以可以通过这个命令看一下自己获取的是什么身份。

查看所有ip信息:ifconfig

ifconfig

查看配置:iptables -L -n

iptables -L -n

查看当前系统网关以及路由设置:netstat -nr

netstat -nr

操作系统版本:uname -a

uname -a

查看所有进程:ps aux

ps aux

列出所有软件包:dpkg -l

dpkg -l

给出结果中第一列中ii表示安装,rc表示包被删除。

胜象大百科