内网渗透之路:常用命令助力信息深度探索

1、查询网络配置信息
ipconfig /all
2、查询操作系统及软件信息

(1)查询操作系统和版本信息

英文操作系统

systeminfo | findstr /B /C:"OS Name" /C:"OS Version"

中文操作系统

systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

图片

(2)查看CPU架构

echo %PROCESSOR\_ARCHITECTURE%

图片

(3)查看安装的软件及版本、路径等信息 PowerShell

get-wmiobject -class Win32\_Product | select-object -Property name,version

图片

3、查询本机服务信息

PowerShell

get-service

图片

补充:查询指定服务是否存在

PowerShell

get-service apache2.4

存在会显示,不存在将报错,这里需要精确的服务名称

图片

4、查询进程列表

CMD

tasklist

图片

PoweShell

ps

图片

5、查询计划任务

(1)简单信息

schtasks

图片

(2)详细信息

schtasks /query /fo LIST /v

图片

6、查看主机开机时间
net statistics workstation

图片

7、查看系统用户信息

(1)查看用户列表

net user

图片

(2)查看本地管理员(包含域)

net localgroup administrators

图片

(3)查看当前在线用户

query user
query user || qwinsta

图片

8、查看本机会话
net session
9、查看当前开放端口信息
netstat -ano
10、查看系统信息(包括安装的补丁)
systeminfo
11、查询本机共享信息
net share
12、查询路由表
route print
13、查询ARP缓存表
arp -a
14、查询防火墙配置

(1)关闭防火墙

win server 2003及之前的版本

netsh firewall set opmode disable

win server 2003及之后的版本

netsh advfirewall set allprofiles state off

(2)查看配置

netsh firewall show config

(3)修改防火墙配置

允许指定应用程序的所有连接 (win server 2003及之前)

netsh firewall add allowedprogram d:\\muma.exe "allow system program" enable

允许指定程序入站

netsh advfirewall firewall add rule name='allow system' dir=in action=allow program="d:\\muma.exe"

允许指定程序出站

netsh advfirewall firewall add rule name='allow system out' dir=out action=allow program="d:\\muma.exe"

允许21端口入站

netsh advfirewall firewall add rule name='allow FTP' protocol=TCP dir=in localport=3389 action=allow

自定义防火墙日志位置

netsh advfirewall firewall set currentprofile logging filename "D:\\log\\firewall.log"
15、查看代理情况
reg query "HKEY\_CURRENT\_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Internet Settings"
16、查询并开启RDP服务

(1)查询RDP监听端口(若REG_DWORD为0xd3d 则表示端口为3389)

reg query "HKEY\_LOCAL\_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp" /V PortNumber

(2)查询RDP所有参数

reg query "HKEY\_LOCAL\_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp"

(3)win server 2003开启3389

wmic path win32\_terminalservicesetting where(\_\_CLASS !="") call setallowtsconnections 1

(4)win server 2008 和win server 2012开启3389

wmic /namespace:\\\\root\\cimv2\\terminalservices path win32\_terminalservicesetting where(\_\_CLASS !="") call setallowtsconnections 1

wmic /namespace:\\\\root\\cimv2\\terminalservices path win32\_tsgeneralsetting where(TerminalName='RDP-Tcp') call setuserauthenticationrequired 1

reg add "HKLM\\SYSTEM\\CURRENT\\CONTROLSET\\CONTROL\\TERMINAL SERVER" /v fSingleSessionPerUser /t REG\_DWORD /d 0 /f

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里👉【整整282G!】网络安全&黑客技术小白到大神全套资料,免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网安导师小李

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值