内网渗透核心技能:信息收集命令大全,靶场实战+笔记整理

发布时间:2026/5/24 10:28:34

内网渗透核心技能:信息收集命令大全,靶场实战+笔记整理 简介内网渗透成败的关键90%取决于信息收集——只有摸清内网的“底细”主机、权限、网络、域信息等才能制定精准的渗透策略。本文汇总Windows/Linux内网最常用的信息收集命令附带靶场实战演示和笔记整理新手可直接复制命令使用收藏即可随时查阅。正文内网信息收集的核心目标摸清“本机信息→网络信息→域内信息”三者层层递进缺一不可。本机信息决定你当前的权限和可操作范围网络信息决定你能渗透的目标机器域内信息若有决定你能否控制整个内网。下面按“WindowsLinux”分类整理常用信息收集命令每一条命令都附带说明和实战场景新手可直接套用。一、Windows内网信息收集最常用企业内网主流一本机信息收集核心确认当前权限、系统版本、补丁情况查看当前用户及权限whoami 核心命令查看当前登录用户如test\user判断是否为管理员补充whoami /priv 查看当前用户的权限列表判断是否有提权可能如SeSecurityPrivilege权限查看系统版本、补丁systeminfo | findstr /i “系统版本 补丁” 快速筛选系统版本和已安装补丁补丁越少提权漏洞越多查看当前进程tasklist 查看所有运行的进程判断是否有安全软件、监控进程如360、火绒等补充tasklist | findstr /i “360 火绒” 精准筛选安全软件进程便于后续规避防御查看已安装服务net start 查看所有启动的服务寻找可利用的服务漏洞如弱权限服务查看开机启动项wmic startup get name,command 查看开机启动程序可用于后续权限维持二网络信息收集核心摸清内网网段、存活主机、开放端口查看本机IP、网关、DNSipconfig /all 核心命令确认本机IP网段如192.168.1.105网关192.168.1.1查看内网存活主机net view 查看同一工作组/域内的所有存活主机仅Windows环境可用补充for /l %i in (1,1,254) do ping -n 1 192.168.1.%i | findstr “TTL” 批量ping内网所有主机筛选存活主机效率更高查看路由表route print 查看内网路由信息判断内网网段分布是否有多个子网查看ARP缓存内网主机MAC地址arp -a 通过MAC地址判断主机类型如华为、思科设备查看当前网络连接netstat -ano 查看本机开放端口、连接的远程主机寻找可利用的连接三域内信息收集核心若存在域环境摸清域架构、域管信息判断是否存在域环境net config workstation 查看“工作站域”若显示域名称说明处于域环境查看域控制器DCnltest /DCLIST:test.com 将test.com替换为实际域名称查看域控制器IP和名称查看域内用户net user /domain 查看所有域用户寻找弱口令用户、域管理员用户查看域管理员组net localgroup administrators /domain 查看域管理员列表核心渗透目标查看域内计算机net group “domain computers” /domain 查看所有域内机器确定横向移动目标二、Linux内网信息收集补充部分企业内网有Linux服务器查看当前用户及权限whoami、id id命令可查看用户所属组如uid0为root权限查看系统版本、补丁cat /etc/issue、cat /etc/os-release、uname -a查看进程ps -aux 查看所有进程筛选安全软件、监控进程查看网络信息ifconfig、ip addr 查看IP、网关netstat -tulnp 查看开放端口查看内网存活主机ping -c 1 192.168.1.100 单台探测fping -g 192.168.1.0/24 批量探测需安装fping三、实战演示靶场环境假设已获取一台Windows域内普通机器权限用户test\user执行以下命令完成基础信息收集whoami → 确认当前用户为test\user普通用户无管理员权限ipconfig /all → 确认本机IP192.168.10.102网关192.168.10.1域test.com存在域环境net view → 发现域内存活主机192.168.10.100DC、192.168.10.101普通机器net user /domain → 筛选出域管理员用户test\adminsysteminfo | findstr /i “补丁” → 发现该机器未安装MS17-010补丁存在提权漏洞通过以上命令已摸清内网核心信息存在域环境域控制器IP为192.168.10.100当前机器无管理员权限但存在提权漏洞可后续进行提权、横向移动操作。四、信息收集自动化工具推荐新手必备若觉得手动输入命令繁琐可使用以下自动化工具一键收集内网信息WinPEASWindows环境信息收集工具一键扫描本机权限、漏洞、服务、域信息输出详细报告。LinPEASLinux环境对应工具功能与WinPEAS一致适合Linux服务器信息收集。SharpHound域环境信息收集工具可生成域架构图快速摸清域内用户、机器、权限关系。总结信息收集的核心是“全面、精准”新手可先熟记上述命令在靶场反复练习形成自己的信息收集习惯后续渗透才能事半功倍。建议收藏本文实操时直接查阅命令提高效率。网络安全学习路线学习资源网络安全的知识多而杂怎么科学合理安排下面给大家总结了一套适用于网安零基础的学习路线应届生和转行人员都适用学完保底6k就算你底子差如果能趁着网安良好的发展势头不断学习日后跳槽大厂、拿到百万年薪也不是不可能初级网工1、网络安全理论知识2天①了解行业相关背景前景确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。非常重要2、渗透测试基础一周①渗透测试的流程、分类、标准②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础一周①Windows系统常见功能和命令②Kali Linux系统常见功能和命令③操作系统安全系统入侵排查/系统加固基础4、计算机网络基础一周①计算机网络基础、协议和架构②网络通信原理、OSI模型、数据转发流程③常见协议解析HTTP、TCP/IP、ARP等④网络攻击技术与网络安全防御技术⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现5、数据库基础操作2天①数据库基础②SQL语言基础③数据库安全加固6、Web渗透1周①HTML、CSS和JavaScript简介②OWASP Top10③Web漏洞扫描工具④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗【“脚本小子”成长进阶资源领取】7、脚本编程初级/中级/高级在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中面对复杂多变的网络环境当常用工具不能满足实际需求的时候往往需要对现有工具进行扩展或者编写符合我们要求的工具、自动化脚本这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中想要高效地使用自制的脚本工具来实现各种目的更是需要拥有编程能力.零基础入门建议选择脚本语言Python/PHP/Go/Java中的一种对常用库进行编程学习 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP IDE强烈推荐Sublime ·Python编程学习学习内容包含语法、正则、文件、 网络、多线程等常用库推荐《Python核心编程》不要看完 ·用Python编写漏洞的exp,然后写一个简单的网络爬虫 ·PHP基本语法学习并书写一个简单的博客系统 熟悉MVC架构并试着学习一个PHP框架或者Python框架 (可选) ·了解Bootstrap的布局或者CSS。8、超级网工这部分内容对零基础的同学来说还比较遥远就不展开细说了贴一个大概的路线。感兴趣的童鞋可以研究一下不懂得地方可以【点这里】加我耗油跟我学习交流一下。网络安全工程师企业级学习路线如图片过大被平台压缩导致看不清的话可以【点这里】加我耗油发给你大家也可以一起学习交流一下。一些我自己买的、其他平台白嫖不到的视频教程需要的话可以扫描下方卡片加我耗油发给你都是无偿分享的大家也可以一起学习交流一下。网络安全学习路线学习资源结语网络安全产业就像一个江湖各色人等聚集。相对于欧美国家基础扎实懂加密、会防护、能挖洞、擅工程的众多名门正派我国的人才更多的属于旁门左道很多白帽子可能会不服气因此在未来的人才培养和建设上需要调整结构鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”才能解人才之渴真正的为社会全面互联网化提供安全保障。特别声明此教程为纯技术分享本书的目的决不是为那些怀有不良动机的人提供及技术支持也不承担因为技术被滥用所产生的连带责任本书的目的在于最大限度地唤醒大家对网络安全的重视并采取相应的安全措施从而减少由网络安全而带来的经济损失

相关新闻