内网安全攻防:渗透测试基础与信息收集技巧

版权申诉
5星 · 超过95%的资源 10 下载量 122 浏览量 更新于2024-09-07 收藏 726KB PDF 举报
"该文档是关于内网安全攻防的渗透测试指南的读书笔记,主要涵盖了内网渗透测试的基础知识和信息收集技巧。" 在内网渗透测试中,Powershell是一个重要的工具,用于执行各种任务。首先,我们可以使用`Get-ExecutionPolicy`命令来查看当前的执行策略,这是控制PowerShell脚本执行权限的关键。执行策略有四种类型:`Restricted`(默认,不允许执行脚本)、`RemoteSigned`(本地脚本可运行,远程脚本需签名)、`AllSigned`(所有脚本必须由受信任的源签名)以及`Unrestricted`(允许所有脚本运行)。通过`Set-ExecutionPolicy`命令可以改变执行策略。例如,使用`-ExecutionPolicy Bypass`可以绕过安全策略,以便运行未签名的脚本。 在实际操作中,我们可能需要使用一些特定参数来调整PowerShell的行为,如`-Hidden`隐藏窗口,`-NoProfile`不加载用户配置文件,`-NoExit`保持shell在执行后不关闭,`-NoLogo`不显示PowerShell版权信息,以及`-Enc`加载Base64编码后的脚本内容。对于32位和64位系统的PowerShell执行,分别有对应的命令行调用方式。 在内网信息收集阶段,手动信息收集是至关重要的。可以通过`ipconfig /all`获取网络配置信息,包括IP地址、子网掩码等。查询操作系统和软件信息,可以使用`systeminfo`命令结合`findstr`过滤出所需信息,如操作系统版本和名称。此外,`echo %PROCESSOR_ARCHITECTURE%`显示系统架构,`wmic product get name, version`或PowerShell的`Get-WmiObject Win32_Product`查询已安装的软件。查询服务信息和进程列表,可以分别利用`wmic service list brief`和`tasklist`或`wmic process list`命令。 这些信息收集技巧有助于渗透测试人员深入了解目标内网环境,为进一步的渗透测试和漏洞利用奠定基础。在实际操作中,安全专业人员应严格遵守相关法规和道德规范,确保测试行为合法且不会对目标系统造成损害。