Что делать в первую очередь при завладении чужого ПК

  • Автор темы Knopka
  • Дата начала
K

Knopka

Original poster
При попадании на компьютер жертвы, в первую очередь необходимо оценить и понять, где нам удалось закрепиться. Здесь список из 4-x важных команд Windows-терминала для сбора информации о системе.

1) systeminfo - дает нам информацию о:
- имени узла;
- названии и версии ОС;
- даты установки и времени загрузки ос (есть возможность понять как часто перезагружается ПК);
- разрядность ОС (многие программы работают только на определенных разрядностях);
- Часовой пояс и язык системы (понять в какой части света мы находимся);
- далее важный момент, узнать находится ли ПК в домене или нет, этот факт совпадают + домен WORKGROUP, то получается ПК не в домене, если сервер входа в сеть отличный от имени узла, тогда скорее всего ПК находится в домене (чтобы узнать более точно нужно выполнить команду whoami и посмотреть полный путь имени пользователя)
- следующий момент установленные исправления, позоляет понять обновляется ли компьютер, чтобы иметь возможность пробовать те или иные уязвимости системы;
- сетевые адаптеры, узнаем число интерфейсов и их IP-адреса


2) tasklist /V /FI "MODULES ne WOW64.dll" && tasklist /V /FI "MODULES eq WOW64.dll" советую использовать эту команду с использованием фильтров, так как это дает возможность понять кую разрядность имеет запущенный процесс, необходимо знать для инжекта в процессы.

3) tracert

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

- позволит узнать через какие маршрутизаторы проходят пакеты от компьютера жертвы и каким провайдером пользуется жертва

4) whoami /priv - позволит узнать права пользователя работающего за ПК (довольно успешный исход когда мы имеем доступ к SeDebugPrivilege), которая позволит запускать программы требующих администраторских прав.
 
  • Like
Реакции: st.ap и zimba
Название темы
Автор Заголовок Раздел Ответы Дата
H Что делать с 400к доками , кто их покупает ? Свободное общение и флейм 3
B Что делать если заблокировали киви Полезные статьи 1
M MYR Dump Забугор Что бы не делать миллион тем) Раздача email 8
I Что делать с дропом? Вопросы и интересы 6
Admin Что делать, если ты в федеральном розыске. Свободное общение и флейм 8
farhad.tiger Что делать если уже поймали? Полезные статьи 17
Emilio_Gaviriya Статья Что такое Responder. Уязвимости и взлом 0
El_IRBIS Интересно Что такое EaaS. Анонимность и приватность 0
Emilio_Gaviriya Статья Конфигурация Kubernetes: Что это такое и зачем она нужна? Настройка системы для работы 0
Emilio_Gaviriya Статья Что такое шифрование с открытым ключом. Анонимность и приватность 0
Emilio_Gaviriya Статья Что такое Kerberos. Уязвимости и взлом 0
Emilio_Gaviriya Статья Что такое Burp Suite. Уязвимости и взлом 0
Emilio_Gaviriya Статья Что такое OWASP Top Ten и с чем его едят. Уязвимости и взлом 0
Emilio_Gaviriya Статья Что такое OPSEC? Уязвимости и взлом 0
Emilio_Gaviriya Статья Что такое SQL-инъекции (ч.1). Уязвимости и взлом 0
Emilio_Gaviriya Интересно Что такое Pig. Другие ЯП 0
Emilio_Gaviriya Статья Что такое PKI. Анонимность и приватность 0
Emilio_Gaviriya Статья Что такое Malware-as-a-Service. Вирусология 0
Emilio_Gaviriya Статья Что такое DLP и с чем его едят? Уязвимости и взлом 0
DOMINUS Интересно Причины избегать общественного Wi-Fi - Что может случиться? Полезные статьи 0
D Что такое juice jacking? Уязвимости и взлом 1
GhosTM@n Интересно Что такое сканирование уязвимостей ? Уязвимости и взлом 0
GhosTM@n Интересно Что такое пентест и типы? Уязвимости и взлом 0
GhosTM@n Интересно Что такое Wazuh? Для чего его используют? Уязвимости и взлом 0
H Защита Linux-сервера. Что сделать в первую очередь Корзина 0
Eteriass Интересно Что такое koadic и почему не metasploit? Уязвимости и взлом 7
Denik Интересно Что ваш интернет провайдер знает про вас?! Анонимность и приватность 7
L Интересно Три сценария: Что будет с биткоином после халвинга? Новости в сети 0
Admin Что такое WiFi Pineapple и как его используют для беспроводного перехвата WiFi/Wardriving/Bluejacking 4
andre5787 Что можно сделать когда есть доступ к удаленному роутеру? Вопросы и интересы 5
V В России вступил в силу закон о суверенном интернете. Что изменилось? Новости в сети 0
A Что нового в Python 3.8? Полезные статьи 0
A Что помогает предотвратить межсайтовый скриптинг? Уязвимости и взлом 0
A Что такое снифферы? Полезные статьи 0
A Что такое анализ данных? Полезные статьи 0
A Что такое хук в Git Другие ЯП 0
P Что можно сделать ,зная IP человека Полезные статьи 4
G Что такое DNS атака и как она работает? Полезные статьи 0
K Что такое фишинг. Тактики и инструменты. Уязвимости и взлом 0
A Что такое ip Полезные статьи 0
W Что можно сделать с сканом паспорта ? Полезные статьи 26
K Что такое Darkweb? Полезные статьи 3
H Что нельзя хранить на жестком диске компьютера в России Новости в сети 0
K Что можно сделать с этими вещями? Вопросы и интересы 0
K Что за форум ccc.mn не кидалово? Black list и Разборки 5
D Что знает администрация vk.com Вопросы и интересы 8
Admin Что такое HTTPS ? Не такой уж и секьюред HTTPS Полезные статьи 0
Gorsilov Подскажите что с етими базами делать? и Как? Вопросы и интересы 0
N ОБУЧУ делать Андроид Инсталлы Трафик, загрузки, инсталлы, iframe 1
S Как делать DDos/Dos атаки через VDS сервер Spam/DDOS/Malware 0

Название темы