0%

windows域渗透常见命令

本机基础信息

查看当前shell权限

1
whoami /user && whoami /priv

查看当前工作目录

1
chdir

查看系统信息

1
systeminfo

tcp/udp 网络连接状态

1
netsat -ano

机器名

1
hostname

查看当前操作系统

1
wmic OS get Caption,CSDVersion,OSArchitecture,Version

查看杀软

1
wmic /namespace:\\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe

查看当前安装的程序

1
wmic product get name,version

查看在线用户

1
quser

查看网络配置

1
ipconfig /all

查看进程

1
tasklist /v

有些进程可能是域用户开启的=> 通过管理员权限 凭证窃取 => 窃取域用户凭证

修改中文乱码

1
chcp 65001

结束进程

1
taskkill /pid 编号 /f

查看当前登录域

1
net config workstation

远程桌面连接历史记录

1
cmdkey /l

查看本机上的用户账户列表

1
net user

查看本机用户xxx的信息

1
2
net user xxx
eg: net user administrator

查看本机用户xxx的信息

1
2
3
net user /domain 查看所在域的用户名单
net user 域用户 /domain 获取某个域用户的详细信息
net user /domain xxx 123456 修改域用户密码,需要域管理员权限

查看进程与对应运行路径

1
wmic process get name,executablepath

域基础信息收集

获取域用户列表

1
net user /do

获取域管理员列表

1
net group "domain admin" /domain

返回域控和其相应的IP地址

1
nltest /dsgetdc:hack /server:192.168.52.2 

查询 <服务器名称> 上的域信任信息

1
nltest /domain_trusts /all_trusts /v /server:192.168.52.2 

查看域控制器(如果有多台)

1
net group "domain controllers" /domain

查看域机器

1
net group "domain computers" /domain 

查看域中的工作组

1
net group /domain

查看本机管理员

1
net localgroup administrators 

登录本机的域管理员

1
net localgroup administrators /domain 

域用户添加到本机

1
net localgroup administrators workgroup\user001 /add

查看同一域机器列表

1
net view 

查看某共享

1
net view \\ip 

查看GHQ计算机的共享资源列表

1
net view \\GHQ 

查看内网存在多少个域

1
net view /domain 

查看XYZ域中的机器列表

1
net view /domain:XYZ 

WMIC用法

查看系统信息

1
wmic os get /format:list

查看系统已安装的软件

1
wmic product list brief 

创建进程

这里测试会触发360和火绒的告警,其他杀毒未测试

1
2
3
4
5
6
7
8
9
PS C:\Users\01386772> wmic process call create cmd.exe
执行(Win32_Process)->Create()
方法执行成功。
外参数:
instance of __PARAMETERS
{
ProcessId = 4744;
ReturnValue = 0;
};

修改进程优先级

1
wmic process where name=”explorer.exe” call set priority 64

终止进程

1
wmic process where name=”explorer.exe” call terminate

获取文件属性

1
wmic datafile where name='c:\\1.txt' get /format:list

读取环境变量

1
wmic environment get Description, VariableValue

获取正在运行的服务列表

1
wmic service where (state=”running”) get caption, name, startmode

判断目标系统是否为虚拟机

1
wmic onboarddevice /format:list

查询远程计算机上的进程列表

1
wmic /node:192.168.8.10 /user:test /password:1234567 process get name,executablepath,processid

在远程计算上创建进程

这里我测试的效果在远程生成的是后台service,没有生成黑框cmd,不知道原因。。。

1
wmic /node:10.206.54.216 /user:winsvruser /password:Sf@1234567 process call create "c:\windows\system32\cmd.exe"