powershell命令-信息收集

admin 2025年3月19日20:59:05评论12 views字数 2123阅读7分4秒阅读模式
  • • 提取 Wi-Fi 配置文件和密码 (Extracting Wi-Fi Profiles and Passwords):
[Console]::OutputEncoding = [System.Text.Encoding]::UTF8; netsh wlan show profiles | Select-String-Pattern'All User Profile'-AllMatches | ForEach-Object { ($_.Line -replace'All User Profile *: ''').Trim() } | ForEach-Object { $profileOutput = netsh wlan show profile name="$_" key=clear$ssidMatch = $profileOutput | Select-String-Pattern'SSID names*:s*"(.+)"'$keyMatch = $profileOutput | Select-String-Pattern'Key Contents*:s*(.+)'$ssid = if ($ssidMatch) { $ssidMatch.Matches.Groups[1].Value } else { "N/A" }; $key = if ($keyMatch) { $keyMatch.Matches.Groups[1].Value } else { "N/A" }; [PSCustomObject]@"SSID Name" = $ssid"Key Content" = $key } } | Format-Table-AutoSize

描述: 提取系统中存储的 Wi-Fi 网络配置文件及其关联的密码。用于获取可能存在的 Wi-Fi 网络凭据。(注意:key=clear 参数可能被安全软件标记为敏感操作)

  • • 枚举系统信息 (Enumerate System Information):
Get-WmiObject-Class Win32_OperatingSystem | Select-Object-Property

描述: 获取操作系统详细信息,如版本、构建号、系统架构等。用于了解目标系统的基础信息。

  • • 提取网络配置 (Extracting Network Configuration):
Get-NetIPConfiguration | Select-Object-Property InterfaceAlias, IPv4Address, IPv6Address, DNServer

描述: 收集网络配置信息,包括接口别名、IP 地址(IPv4 和 IPv6)、DNS 服务器等。用于了解目标系统的网络连接情况。

  • • 列出运行进程及详细信息 (Listing Running Processes with Details):
Get-Process | Select-Object-Property ProcessName, Id, CPU | Sort-Object-Property CPU -Descending

描述: 列出系统上所有正在运行的进程,并按 CPU 使用率降序排序,包含进程名、ID 和 CPU 时间。用于了解系统上运行的程序和资源占用情况。

  • • 扫描开放端口 (Scanning for Open Ports):
1..1024 | ForEach-Object { $sock = New-Object System.Net.Sockets.TcpClient; $async = $sock.BeginConnect('localhost'$_$null$null); $wait = $async.AsyncWaitHandle.WaitOne(100$false); if($sock.Connected) { $_ } ; $sock.Close() }

描述: 扫描本地机器的前 1024 个端口,检查开放端口。用于快速发现可能存在的服务和漏洞入口。 (注意:此命令示例扫描的是 localhost,实际渗透测试中需要替换为目标 IP 地址或主机名)

  • • 枚举域用户 (Enumerating Domain Users):
Get-ADUser-Filter * -Properties * | Select-Object-Property Name, Enabled, LastLogonDate

描述: 检索域中所有用户的列表,包括姓名、账户状态和上次登录日期。用于了解域环境中的用户账户信息。(此命令需要在域环境中执行,并且需要域管理员权限或相应的用户权限)

如果你对网络安全、红队攻防技术充满热情,渴望学习更多实战技巧,例如渗透测试、自动化脚本编写、免杀技术等, 欢迎关注我的公众号 “红队工坊”。 在这里,我会持续分享更多原创高质量的技术文章,与你一同探索网络安全的奥秘,提升实战技能! 让我们一起在队攻防的道路上,不断精进,突破边界!

免责声明: 本文仅供安全技术研究与学习交流之用。 严禁将本文所提及的技术用于任何非法用途,包括但不限于未经授权的渗透测试、网络攻击、恶意代码传播等。

原文始发于微信公众号(红队工坊):powershell命令-信息收集

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月19日20:59:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   powershell命令-信息收集https://cn-sec.com/archives/3858109.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息