主站

分类

漏洞 工具 极客 web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据库安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

内网(域)渗透之常见命令(续)
2012-10-15 14:03:26

新菜一名,请勿拍砖.

上次发了一篇文章---【再探内网(域)渗透】,讨论的人不少,比较开心.但是,总有一种感觉,那就是大家话到嘴边就停住了,让人很心急.

希望在此能够通过我的破文,引起渗透爱好者的讨论.了解域渗透的兄弟姐妹,请不要吝啬自己的技术,真心希望大家能分享一下自己渗透中的点点滴滴.请指点一下那些一直在努力的花朵们.

如果可能,希望大家续贴发表自己的渗透心得,让内网渗透能够成为专题贴.....在此先献上一朵小红花.
欢迎来信指点:hap.ddup[at]gmail.com

============================================================

内网(域)渗透--1.基本命令

------------------------------------------------------------------------------------------------------------


ipconfig /all                ------ 查询本机IP段,所在域等 
net user                     ------ 本机用户列表 
net localhroup administrators       ------ 本机管理员[通常含有域用户] 
net user /domain                        ------ 查询域用户 
net group /domain                      ------ 查询域里面的工作组
net group "domain admins" /domain       ------ 查询域管理员用户组 
net localgroup administrators /domain    ------ 登录本机的域管理员
net localgroup administrators workgroup\user001 /add   ------域用户添加到本机
net group "domain controllers" /domain                         ------ 查看域控制器(如果有多台) 
net time /domain          ------ 判断主域,主域服务器都做时间服务器 
net config workstation   ------ 当前登录域 
net session                  ------ 查看当前会话 
net use \\ip\ipc$ pawword /user:username      ------ 建立IPC会话[空连接-***] 
net share                    ------  查看SMB指向的路径[即共享]
net view                      ------ 查询同一域内机器列表 
net view \\ip                ------ 查询某IP共享
net view /domain         ------ 查询域列表
net view /domain:domainname        ------ 查看workgroup域中计算机列表 
net start                                         ------ 查看当前运行的服务 
net accounts                                   ------  查看本地密码策略 
net accounts /domain                      ------  查看域密码策略 
nbtstat –A ip                                   ------netbios 查询 
netstat –an/ano/anb                        ------ 网络连接查询 
route print                                      ------ 路由表


=============================================================  


dsquery computer       ----- finds computers in the directory.
dsquery contact           ----- finds contacts in thedirectory.
dsquery subnet            ----- finds subnets in thedirectory.
dsquery group             ----- finds groups in thedirectory.
dsquery ou                   ----- finds organizationalunits in the directory.
dsquery site                 ----- finds sites in thedirectory.
dsquery server             ----- finds domain controllers inthe directory.
dsquery user                ----- finds users in thedirectory.
dsquery quota              ----- finds quota specificationsin the directory.
dsquery partition         ----- finds partitions in thedirectory.
dsquery *                     ----- finds any object inthe directory by using a generic LDAP query.
dsquery server –domain Yahoo.com | dsget server–dnsname –site ---搜索域内域控制器的DNS主机名和站点名
dsquery computer domainroot –name *-xp –limit 10----- 搜索域内以-xp结尾的机器10台
dsquery user domainroot –name admin* -limit ---- 搜索域内以admin开头的用户10个
……
……
[注:dsquery来源于Windows Server 2003 Administration Tools Pack]


=============================================================    


tasklist /V                                                      ----- 查看进程[显示对应用户]
tasklist /S ip /U domain\username /P /V             ----- 查看远程计算机进程列表
qprocess *                                                    ----- 类似tasklist
qprocess /SERVER:IP                                      ----- 远程查看计算机进程列表
nslookup –qt-MX Yahoo.com                           ----- 查看邮件服务器
whoami /all                                                   ----- 查询当前用户权限等
set                                                              ----- 查看系统环境变量
systeminfo                                                    ----- 查看系统信息
qwinsta                                                        ----- 查看登录情况
qwinsta /SERVER:IP                                       ----- 查看远程登录情况
fsutil fsinfo drives                                           ----- 查看所有盘符
gpupdate /force                                            ----- 更新域策略


=============================================================  


wmic bios                                                     ----- 查看bios信息
wmic qfe                                                      ----- 查看补丁信息
wmic qfe get hotfixid                                     ----- 查看补丁-Patch号
wmic startup                                                 ----- 查看启动项
wmic service                                                 ----- 查看服务
wmic os                                                       ----- 查看OS信息
wmic process get caption,executablepath,commandline
wmic process call create “process_name” (executes a program)
wmic process where name=”process_name” call terminate (terminates program)
wmic logicaldisk where drivetype=3 get name, freespace, systemname, filesystem, size,
volumeserialnumber (hard drive information)
wmic useraccount (usernames, sid, and various security related goodies)
wmic useraccount get /ALL
wmic share get /ALL (you can use ? for gets help ! )
wmic startup list full (this can be a huge list!!!)
wmic /node:"hostname" bios get serialnumber (this can be great for finding warranty info about target)

----------------------------------------------------------------------------------------------------------------------------------

Password hashes dump tools                         --------------  hash工具列表[大集合]

相关阅读
再探内网(域)渗透

本文作者:, 转载请注明来自FreeBuf.COM

# 内网渗透 # 域渗透 # penetration # windows domain
被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦