在当今攻防演练的形势下,随着甲方信息化业务规模越来越大,资产数量越来越多,内网结构愈加复杂。防守人员也步步为营,从WAF、IDS、IPS到EDR、NDR等,网络安全设备应有尽有,内网渗透一扫就封。最后的结果往往是红队乱打一气,获得低分。可以根据表2-5~表2-10列出的清单逐一检查,收集更加详细的Windows主机信息。
表2-5 查看用户信息与权限
表2-6 查看主机系统信息
表2-7 查看主机网络信息
表2-8 查看检查配置
敏感信息收集的常见类型如表2-9所示。
表2-9 常见的敏感信息收集类型