一、基础命令
+ whoami # 查看当前用户
+ net user # 查看所有用户
+ query user # 查看当前在线用户
+ ipconfig /all # 查看当前主机的主机名/IP/DNS等信息
+ route print # 查看路由表信息
+ netstat -ano # 查看端口开放情况
+ arp -a # 查看arp解析情况
+ tasklist /svc # 查看进程及对应服务名
+ net localgroup administrators # 查看管理员组成员
+ systeminfo # 查看系统信息含补丁信息
+ net use # 查看ipc连接情况
+ net view # 查看匿名共享情况
+ netsh firewall show state # 查看防火墙状态
+ qwinsta #查看当前在线的用户
+ taskkill /f /im 进程名称 #杀死进程
+ wimc qfe get hotfixid # 查看补丁
+ net start # 查看服务
+ net share #查看本地开启的共享
+ net accounts #查看本地密码策略
+ nbtstat -A ip #netbiso查询 (对应ip的机器名)
+ echo %PROCESSOR_ARCHITECTURE% #查询操作系统位数
+ set #查看环境变量
+ shell ver #Windows内核版本对照表
3.1 Windows NT 3.1
3.5 Windows NT 3.5
3.51 Windows NT 3.51
4.0 Windows NT 4.0
5.0 Windows 2000
5.1 Windows XP
5.2 Windows XP 64-bit,Windows Server 2003,Windows Server 2003 R2,Windows Home Server
6.0 Windows Vista ,Windows Server 2008
6.1 Windows 7,Windows Server 2008 R2,Windows Home Server 2011
6.2 Windows 8,Windows Server 2012
6.3 Windows 8.1,Windows Server 2012 R2
10.0 Windows 10,Windows Server 2016(测试版)
关闭防火墙
win 2003及之前的版本用这条命令:
netsh firewall set opmode disable
win 2003之后的版本用这条命令:
netsh advfirewall set allprofiles state off
查看防火墙配置
netsh firewall show config
修改防火墙配置
win 2003及之前的版本,运行指定程序全部连接:
netsh firewall add allowedprogram c:\nc.exe "allow nc" enable
win 2003之后的版本,允许执行程序进入:
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"
允许指定程序连出,命令如下
netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C: \nc.exe"
允许 3389 端口放行,命令如下
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
自定义防火墙日志储存位置
netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log".
查看代理配置情况
reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
查看远程连接端口
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber
在win2003中开启3389
wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
在win2008和win2012中开启3389
wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1
reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
命令行开启3389
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
二、域内基础信息收集
+ net time /domain #查询主域服务器时间(判断是否有域)
+ net group /domain #获取域内的所有用户组
+ net group xxx /domain #获取域中xxx组的成员
+ net group xxx /del /domain #删除域中xxx组
+ net group xxx andy /del /domain #删除域内xxx组中的andy成员
+ net group "domain admins" /domain #获取域管理员用户的列表
+ net group "Domain Controllers" /domain #获取域控列表
+ net group "Enterprise Admins" /domain #获取域管理员用户的列表
+ net user /domain #获取所有域用户
+ net user xxx /domain #查看某域用户的详细信息
+ net accounts /domain #获取域密码策略
+ net view /domain #查询有多少域
+ net view /domain:testdomain #查询域内的计算机名
+ nltest /domain_trusts #查询域信任信息
+ net user domain-computer /domain #查看管理员登录时间,密码过期时间,是否有登录脚本、组分配等信息
+ net config Workstation #查询机器属于哪个域
+ echo %logonserver% #查看登录到这台服务器的计算机名
+ net view \\dc.domain.com #查看域共享情况
+ dir \\dc.domain.com\SYSVOL /s /a > C:\programdata\sysvol.txt #列出sysvol日志
+ net usr /domain zzh 123.qwe /#修改域内用户密码,需要管理员权限
+ gpupdate /force #更新域策略
+ tasklist /S ip /U domain\username /P /V #查看远程计算机进程