必火网络安全 >>> 网络安全资讯>>>安全技术文章分享

内网渗透常见命令收集整理

2019年12月03日 12:36:33 作者:admin 阅读数:33063
网络安全渗透测试北京实地培训:报名电话:18622800700,手机微信同号。推荐学员入学奖励现金2000元

1,执行如下命令,可以获取当前机器是否处在内网中、有几个内网、内网段分别是多少、是否是域内网、网关 IP 地址、DNS 指向的 IP 地址等信息

  1. ipconfig /all

复制代码

2,获取系统和版本信息

  1. systeminfo | findstr /B /I /C:"os name" /C: "OS Version"

复制代码

3,/B: 在一行开始匹配,/I:不区分大小写 /C:string :使用指定的字符串作为文字搜索字符串
如果是中文操作系统,输入如下命令

  1. systeminfo | findstr /B /I /C:"os 名称" /C: "OS 版本"

复制代码

4,查看系统体系结构

  1. echo %processor_architecture%

复制代码

5,查看安装的软件及版本、路径等

  1. wmic product get name,version

复制代码

6,利用powershell命令,收集软件版本信息,具体如下

  1. powershell "get-wmiobject -class win32_product | select-object -property name,version"

复制代码

7,查询本机服务信息

  1. wmic service list brief

复制代码

8,查询进程列表

  1. tasklist /v

复制代码

  1. wmic process list brief

复制代码


9,查看启动程序信息

  1. wmic startup get command,caption

复制代码

10,查看计划任务

  1. schtasks /query /fo list /v

复制代码

11,查看主机开机时间

  1. net statistics workstation

复制代码

12,查询用户列表

  1. net user

复制代码


13,获取本地管理员组的信息

  1. net localgroup administrators

复制代码

14,查看当前在线用户

  1. query user || qwinsta

复制代码

15,列出或断开本地计算机和连接的客户端的会话

  1. net session

复制代码

16,查询端口列表

  1. netstat -ano

复制代码

17 ,查询补丁信息

  1. systeminfo

复制代码


18,使用wmic 识别安装系统中的补丁情况

  1. wmic qfe get Caption,Description,HotFixID,InstalledOn

复制代码

19,查询本机共享,命令如下

  1. net share
  2. # 利用wmic 查找共享,命令如下
  3. wmic share get name,path,status

复制代码

20,查看路由表及所有可用接口的arp缓存表

  1. route print
  2. arp -a

复制代码

21,关闭防火墙命令

  1. #windows server 2003 系统之前版本,命令如下:
  2. netsh firewall set opmode disable
  3. #windows server 2003 之后的系统版本
  4. netsh advfirewall set allprofiles state off

复制代码

22,查看防火墙配置

  1. netsh firewall show config

复制代码

23,修改防火墙配置

  1. #windows server 2003 系统之前版本,命令如下:
  2. netsh firewall add allowedprogram c:\nc.exe "allow nc" enable
  3. #windows server 2003 之后的系统版本,允许指定程序连入
  4. netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="c:\nc.exe"
  5. # 允许指定程序连出 ,命令如下
  6. netsh advfirewall firewall add rule name="allow nc"  dir=out action=allow program="c:\nc.exe"
  7. # 允许3389端口放行,命令如下
  8. netsh advfirewall firewall add rule name="remote Desktop" protocol=tcp dir=in localport =3389 action=allow

复制代码

24,查看计算机代理配置情况

  1. <div>reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
  2. </div>

复制代码

25,查询并开启远程连接服务

  1. REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber

  2. #在windows 2003中开启3389
  3. wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1

  4. #在windows2008和widnows 2012中开启3389
  5. wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1

  6. wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1

  7. reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

复制代码