内网渗透信息收集常见命令-女黑客-必火安全学院

女黑客

 找回密码
 立即注册

QQ登录

只需一步,快速开始

内网渗透信息收集常见命令

[复制链接]
发表于 2019-12-3 11:01:06 | 显示全部楼层 |阅读模式
1,执行如下命令,可以获取当前机器是否处在内网中、有几个内网、内网段分别是多少、是否是域内网、网关 IP 地址、DNS 指向的 IP 地址等信息
  1. ipconfig /all
复制代码
2,获取系统和版本信息
  1. systeminfo | findstr /B /I /C:"os name" /C: "OS Version"
复制代码
3,/B: 在一行开始匹配,/I:不区分大小写 /C:string :使用指定的字符串作为文字搜索字符串
如果是中文操作系统,输入如下命令
  1. systeminfo | findstr /B /I /C:"os 名称" /C: "OS 版本"
复制代码
4,查看系统体系结构
  1. echo %processor_architecture%
复制代码
5,查看安装的软件及版本、路径等
  1. wmic product get name,version
复制代码
6,利用powershell命令,收集软件版本信息,具体如下
  1. powershell "get-wmiobject -class win32_product | select-object -property name,version"
复制代码
7,查询本机服务信息
  1. wmic service list brief
复制代码
8,查询进程列表

  1. tasklist /v
复制代码
  1. wmic process list brief
复制代码

9,查看启动程序信息
  1. wmic startup get command,caption
复制代码
10,查看计划任务
  1. schtasks /query /fo list /v
复制代码
11,查看主机开机时间
  1. net statistics workstation
复制代码
12,查询用户列表
  1. net user
复制代码

13,获取本地管理员组的信息
  1. net localgroup administrators
复制代码
14,查看当前在线用户
  1. query user || qwinsta
复制代码
15,列出或断开本地计算机和连接的客户端的会话
  1. net session
复制代码
16,查询端口列表
  1. netstat -ano
复制代码
17 ,查询补丁信息
  1. systeminfo
复制代码

18,使用wmic 识别安装系统中的补丁情况
  1. wmic qfe get Caption,Description,HotFixID,InstalledOn
复制代码
19,查询本机共享,命令如下
  1. net share
  2. # 利用wmic 查找共享,命令如下
  3. wmic share get name,path,status
复制代码
20,查看路由表及所有可用接口的arp缓存表
  1. route print
  2. arp -a
复制代码
21,关闭防火墙命令
  1. #windows server 2003 系统之前版本,命令如下:
  2. netsh firewall set opmode disable
  3. #windows server 2003 之后的系统版本
  4. netsh advfirewall set allprofiles state off
复制代码
22,查看防火墙配置
  1. netsh firewall show config
复制代码
23,修改防火墙配置
  1. #windows server 2003 系统之前版本,命令如下:
  2. netsh firewall add allowedprogram c:\nc.exe "allow nc" enable
  3. #windows server 2003 之后的系统版本,允许指定程序连入
  4. netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="c:\nc.exe"
  5. # 允许指定程序连出 ,命令如下
  6. netsh advfirewall firewall add rule name="allow nc"  dir=out action=allow program="c:\nc.exe"
  7. # 允许3389端口放行,命令如下
  8. netsh advfirewall firewall add rule name="remote Desktop" protocol=tcp dir=in localport =3389 action=allow
复制代码
24,查看计算机代理配置情况
  1. <div>reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
  2. </div>
复制代码
25,查询并开启远程连接服务
  1. REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber

  2. #在windows 2003中开启3389
  3. wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1

  4. #在windows2008和widnows 2012中开启3389
  5. wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1

  6. wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1

  7. reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
复制代码






回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|小黑屋|女黑客 |网站地图

© Copyright 2021 版权所有(一极教育科技有限公司)

津ICP备17008032号-3
快速回复 返回顶部 返回列表