內網基礎信息收集常用命令


一、基礎命令

+ whoami   # 查看當前用戶
+ net user   # 查看所有用戶
+ query user   # 查看當前在線用戶
+ ipconfig /all   # 查看當前主機的主機名/IP/DNS等信息
+ route print   # 查看路由表信息
+ netstat -ano   # 查看端口開放情況
+ arp -a   # 查看arp解析情況
+ tasklist /svc   # 查看進程及對應服務名
+ net localgroup administrators   # 查看管理員組成員
+ systeminfo   # 查看系統信息含補丁信息
+ net use   # 查看ipc連接情況
+ net view   # 查看匿名共享情況
+ netsh firewall show state   # 查看防火牆狀態
+ qwinsta #查看當前在線的用戶
+ taskkill /f /im 進程名稱 #殺死進程
+ wimc qfe get hotfixid # 查看補丁
+ net start # 查看服務
+ net share #查看本地開啟的共享
+ net accounts #查看本地密碼策略
+ nbtstat -A ip #netbiso查詢 (對應ip的機器名)
+ echo %PROCESSOR_ARCHITECTURE% #查詢操作系統位數
+ set #查看環境變量
+ shell ver #Windows內核版本對照表
3.1    Windows NT 3.1
3.5    Windows NT 3.5
3.51   Windows NT 3.51
4.0    Windows NT 4.0
5.0    Windows 2000
5.1    Windows XP
5.2    Windows XP 64-bit,Windows Server 2003,Windows Server 2003 R2,Windows Home Server
6.0    Windows Vista ,Windows Server 2008
6.1    Windows 7,Windows Server 2008 R2,Windows Home Server 2011
6.2    Windows 8,Windows Server 2012
6.3    Windows 8.1,Windows Server 2012 R2
10.0   Windows 10,Windows Server 2016(測試版)

關閉防火牆
win 2003及之前的版本用這條命令:
netsh firewall set opmode disable
win 2003之后的版本用這條命令:
netsh advfirewall set allprofiles state off
查看防火牆配置
netsh firewall show config
修改防火牆配置
win 2003及之前的版本,運行指定程序全部連接:
netsh firewall add allowedprogram c:\nc.exe "allow nc" enable
win 2003之后的版本,允許執行程序進入:
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"
允許指定程序連出,命令如下
netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C: \nc.exe"
允許 3389 端口放行,命令如下
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
自定義防火牆日志儲存位置
netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log".

查看代理配置情況
reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"

查看遠程連接端口
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber
在win2003中開啟3389
wmic path win32_terminalservicesetting where (__CLASS !="")  call setallowtsconnections 1
在win2008和win2012中開啟3389
wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1
reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

命令行開啟3389
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

二、域內基礎信息收集

+ net time /domain #查詢主域服務器時間(判斷是否有域)
+ net group /domain #獲取域內的所有用戶組
+ net group xxx /domain #獲取域中xxx組的成員
+ net group xxx /del /domain #刪除域中xxx組
+ net group xxx andy /del /domain #刪除域內xxx組中的andy成員
+ net group "domain admins" /domain #獲取域管理員用戶的列表
+ net group "Domain Controllers" /domain #獲取域控列表
+ net group "Enterprise Admins" /domain #獲取域管理員用戶的列表
+ net user /domain #獲取所有域用戶
+ net user xxx /domain #查看某域用戶的詳細信息
+ net accounts /domain #獲取域密碼策略
+ net view /domain #查詢有多少域
+ net view /domain:testdomain #查詢域內的計算機名
+ nltest /domain_trusts #查詢域信任信息
+ net user domain-computer /domain #查看管理員登錄時間,密碼過期時間,是否有登錄腳本、組分配等信息
+ net config Workstation #查詢機器屬於哪個域
+ echo %logonserver% #查看登錄到這台服務器的計算機名
+ net view \\dc.domain.com #查看域共享情況
+ dir \\dc.domain.com\SYSVOL /s /a > C:\programdata\sysvol.txt #列出sysvol日志
+ net usr /domain zzh 123.qwe /#修改域內用戶密碼,需要管理員權限
+ gpupdate /force #更新域策略
+ tasklist /S ip /U domain\username /P /V #查看遠程計算機進程


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM