#Recon_Internal
گاهی اوقات نیاز هستش که بصورت مستقیم با Syntax خط فرمان ویندوز اطلاعات مورد نیاز خودمون رو از سیستم عامل استخراج کنیم , این امور معمولا با استفاده از Post Exploitation های فریمورک هایی مانند Metasploit صورت میگیره, اما چون در بسیاری از مواقع این PostEXP ها Signature شدند و به محض استفاده Access لو خواهد رفت , هکر ترجیه میده که از Query های خودش استفاده کنه برای استخراج اطلاعات یا Recon کردن سیستم عامل, مثال:
C:\Users\unk9vvn>
گاهی اوقات نیاز هستش که بصورت مستقیم با Syntax خط فرمان ویندوز اطلاعات مورد نیاز خودمون رو از سیستم عامل استخراج کنیم , این امور معمولا با استفاده از Post Exploitation های فریمورک هایی مانند Metasploit صورت میگیره, اما چون در بسیاری از مواقع این PostEXP ها Signature شدند و به محض استفاده Access لو خواهد رفت , هکر ترجیه میده که از Query های خودش استفاده کنه برای استخراج اطلاعات یا Recon کردن سیستم عامل, مثال:
C:\Users\unk9vvn>
whoami & hostname & ipconfig /all & net user /domain 2>&1 & net group /domain 2>&1 & net group "domain admins" /domain 2>&1 & net group "Exchange Trusted Subsystem" /domain 2>&1 & net accounts /domain 2>&1 & net user 2>&1 & net localgroup administrators 2>&1 & netstat -an 2>&1 & tasklist 2>&1 & sc query 2>&1 & systeminfo 2>&1 & reg query "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default" 2>&1
@Unk9vvN