Pentest və SOC Cheat Sheet
  • Reconnaissance
  • Post-Explotation
    • Linux Post-Explotation
      • Linux Local Enumeration
      • Linux Privilege Escalation
      • Dumping and cracking hashes on Linux
      • Linux Persistence
    • Windows Post-Explotation
      • Windows Local Enumeration
      • Windows Privilege Escalation
      • Windows Persistence
  • Network Services Pentesting
    • 21-Pentesting FTP
    • 22-Pentesting SSH
    • 23-Pentesting Telnet
    • 53-Pentesting DNS
    • 25,465,587-Pentesting SMTP
    • 110,995-Pentesting POP
    • 139,445-Pentesting SMB
    • 3306-Pentesting MySQL
    • 3389-Pentesting RDP
    • 1433-Pentesting MSSQL-Microsoft SQL Server
    • 389,636,3268,3269-Pentesting LDAP
  • Web Pentesting
    • Broken Access Control
      • Praktiki nümunə
    • OS Command Injection
      • Praktiki nümunə
    • SQL Injection
      • Praktiki nümunə
    • Cross-Site-Scripting (XSS)
      • Praktiki nümunə
    • File Upload
      • Praktiki nümunə
    • Directory Traversal və Path Traversal
      • Praktiki nümunə
    • CSRF
    • XXE
    • Clickjacking
      • Praktiki nümunə
    • SSRF
      • Praktiki nümunə
    • JWT (Json Web Token)
      • Praktiki nümunə
    • Local&Remote File İnclusion
      • Praktiki nümunə
      • Local File inclusion ilə reverse shell almaq
    • 401&403 Bypass
    • Login Bypass
    • Open Redirect
    • Unicode Injection
    • Security Misconfiguration
    • CRLF injection
    • LDAP Injection
    • Cookies Hacking
    • Cross site WebSocket hijacking (CSWSH)
    • SSTI (Server Side Template Injection)
    • CSTI (Client Side Template Injection)
    • XSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)
    • Registration & Takeover Vulnerabilities
    • Regular expression Denial of Service - ReDoS
    • Reset/Forgotten Password Bypass
    • SAML Hücumları
    • Reverse Tab Nabbing
    • Web Tool - WFuzz
    • XPATH enjeksiyonu
    • Server-Side Includes (SSI) Injection
    • Edge Side Inclusion Injection (ESII)
    • Race Condition
    • PostMessage
    • Parameter Pollution
    • Cache Poisoning and Cache Deception
    • Captcha Bypass
  • AD Pentesting
    • Domain Enumeration
      • PowerView ilə enumeration
      • AD Module ilə enumeration
      • BloodHound ilə enumeration
        • On Site BloodHound
      • Using Adalanche
        • Remote adalanche
      • Useful Enumeration Tools
    • Local Privilege Escalation
      • Useful Local Priv Esc Tools
      • UAC Bypass
    • Lateral Movement
      • Powershell Remoting
      • Mimikatz
      • Remote Desktop Protocol
      • URL File Attacks
      • Useful Tools
    • Domain Privilege Escalation
      • Kerberoast
      • ASREPRoast
      • Password Spray Attack
      • Force Set SPN
      • Abusing Shadow Copies
      • List and Decrypt Stored Credentials using Mimikatz
      • Unconstrained Delegation
      • Constrained Delegation
      • Resource Based Constrained Delegation
      • DNSAdmins Abuse
      • Abusing Active Directory-Integraded DNS (ADIDNS) poisoning
      • Abusing Backup Operators Group
      • SID History Abuse
      • Active Directory Certificate Services
    • Domain Persistence
      • Golden Ticket Attack
      • Silver Ticket Attack
      • Skeleton Key Attack
      • DSRM Abuse
      • DCsync Attack
    • Cross Forest Attacks
      • Trust Tickets
      • Abuse MSSQL Servers
      • Breaking Forest Trusts
  • SOC - Cheat Sheet
    • SOC Nədir?
    • SOC Komponentləri Nələrdir?
    • SOC Checklist
    • SIEM
      • Splunk Qurulması və Konfiqurasiyası
    • IDS/IPS
    • Firewall
    • Firewall qurulması və konfiqurasiyası
    • EDR/XDR
    • SOAR
    • Windows Commands for SOC analysts
      • GUI Programs in Windows
      • Event Viewer
      • Task Scheduler
      • Group Policy Editor
      • Device Manager
      • Task Manager
      • Registry Manager
    • Linux Commands for SOC analysts
    • LOLBAS Apps and Commands
      • Apps and Commands
Powered by GitBook
On this page
  • İstifadəçi və Qruplar
  • Əməliyyat Sistemi Məlumatları
  • Şəbəkə
  • Aktiv Proseslər
  • Registry
  • Hardware Məlumatları

Was this helpful?

  1. Post-Explotation
  2. Windows Post-Explotation

Windows Local Enumeration

PreviousWindows Post-ExplotationNextWindows Privilege Escalation

Last updated 1 year ago

Was this helpful?

Windows sisteminin local olaraq enumumerasiyaysi sistemin konfiqurasiyası, istifadəçi hesabları, quraşdırılmış proqram təminatı, şəbəkə parametrləri və s. haqqında məlumat toplamaqdan ibarətdir. Windows enumerationun məqsədi mümkün giriş nöqtələrini və ya təcavüzkarlar tərəfindən istifadə edilə bilən zəiflikləri müəyyən etməkdir. Sistemin başa strukturunu və komponentlərini düşməklə, təhlükəsizlik mütəxəssisləri ümumi təhlükəsizlik vəziyyətini daha yaxşı qiymətləndirə və təkmilləşdirə bilərlər.

İstifadəçi və Qruplar

Cari istifadəçinin yoxlanılması

echo %USERNAME% || whoami
whoami

Powershell:

$env:username

Cari istifadəçinin imtiyazlarına baxılması

whoami /priv

Cari istifadəçinin aid olduğu istifadəçi qrupları

whoami /groups

Local istifadəçilərə baxmaq

net user

Bu maşına daxil olmuş yerli və domen istifadəçiləri daxil olmaqla bütün istifadəçilərə baxmaq

whoami /all

Powershell istifadə edən local istifadəçiləri də görmək

Get-LocalUser
Get-LocalUser | Select-Object -Property Name,Enabled,LastLogon

Aşağıdakı əmr ilə local kompüterdə hesab siyasətləri və parol siyasətləri kimi parametrləri təyin edir. Bu əmr domen nəzarətçisində istifadə edilə bilməz, yalnız local kompüterdə istifadə olunur.

net accounts

Xüsusi local istifadəçi haqqında ətraflı məlumat əldə etmək

net user <istifadəçi-adı>

Serverin və kompüterdə yerli qrupların adlarını göstərmək

net localgroup

Əməliyyat Sistemi Məlumatları

Windows versiyasını əldə etmək

ver

Alternativ əmr:

systeminfo | findstr /B /C:"OS Name" /C:"OS Version" /C:"System Type"

Şəbəkə

Qoşulduğumuz kompüterin şəbəkə məlumatlarını əldə etmək üçün

ipconfig

/all parametri əlavə edilərsə, PC-nin qoşulduğu DHCP və DNS serverini ehtiva edən daha ətraflı çıxış verəcəkdir:

ipconfig /all

Windows sistemində şəbəkə interfeysi konfiqurasiyaları haqqında məlumat almaq üçün

ipconfig /allcompartments /all

Aşağıdakı əmr ilə IP ünvanı və MAC ünvanı daxil olmaqla, sistemdəki hər bir şəbəkə interfeysi haqqında məlumat almaq mümkündür:

wmic nicconfig get description,IPAddress,MACaddress

wmic: Windows İdarəetmə Alətləri (WMI) infrastrukturunun komanda xətti interfeysidir. WMI, alətləşdirilmiş komponentlərin məlumat və bildiriş təmin etdiyi əməliyyat sistemi interfeysini təmin edən Windows Sürücü Modelinə əlavələr dəstidir.

nicconfig: Şəbəkə İnterfeysi Kartı Konfiqurasiyası mənasını verən WMI-də "NICConfig"ə aiddir. Şəbəkə interfeysi konfiqurasiyaları haqqında məlumat əldə etmək üçün istifadə olunur.

get: Məlumat almaq istədiyinizi göstərir.

description,IPAddress,MACaddress: Bunlar hər bir şəbəkə interfeysi üçün əldə etmək istədiyiniz xüsusiyyətlər və ya atributlardır. Bu halda, "təsviri" (şəbəkə interfeysinin adı və ya etiketi), "IPAdresi" (interfeys üçün təyin edilmiş IP ünvanı) və "MACaddress"(Media Girişinə Nəzarət ünvanı, həmçinin fiziki ünvan kimi tanınır) tələb edirik.

Qoşulduğumuz Windows PC-nin marşrut cədvəlini göstərmək üçün

route PRINT

ARP cədvəlini göstərmək üçün

arp -a

Aşağıdakı əmr işə salındıqda, aktiv şəbəkə bağlantılarının, dinləmə portlarının və əlaqəli proseslərin Proses ID (PID) siyahısını görürük:

netstat -ano

Aktiv Proseslər

Aşağıdakı əmr ilə hazırda kompüterdə işləyən proseslərin siyahısını görmək mümkündür:

tasklist /SVC

Registry

reg query "HKLM\SOFTWARE\Microsoft\Windows NT\Currentversion\Winlogon"

Bu reg sorğusu sistem reyestrindən məlumatı sorğulamaq üçün Windows əmr satırında və ya PowerShell'də istifadə olunur. Bu əmr, aşağıdakı qeyd açarında Winlogon parametrləri ilə bağlı məlumat üçün Windows reyestrini sorğulayır:

HKLM: HKEY_LOCAL_MACHINE üçün qısaldılmışdır, yerli maşın üçün konfiqurasiya məlumatlarını ehtiva edən yüksək səviyyəli reyestr yuvasıdır.

SOFTWARE\Microsoft\Windows NT\Currentversion\Winlogon: Qeyd dəftəri yoludur, burada Windows Giriş prosesi ilə bağlı müxtəlif parametrlər var.

Hardware Məlumatları

Aşağıdakı əmr kompüterin BIOS'unun xüsusiyyətləri, versiyası, istehsalçısı, seriya nömrəsi və digər müvafiq detalları haqqında ətraflı məlumat verir:

wmic bios

CPU haqqında ətraflı məlumat əldə etmək üçün:

wmic cpu list full 

Aşağıdakı əmr, sistemdə adətən Windows düzəlişləri kimi tanınan quraşdırılmış Quick Fix Engineering (QFE) yeniləmələri haqqında məlumat əldə edir:

wmic qfe

Driver'lər haqqında məlumat almaq üçün:

driverquery