内网渗透之window基础1

1.用户权限划分
system最高权限
administered管理员权限
user普通用户权限

2.权限继承
当你使用管理员账号启动程序的时候,程序就自动获取了账号的相应权限

3.默认用户
administered 管理员
guest 来宾用户

4.用户组的特性
组是一些用户的集合
用户加入组后,获得组的所有权限
为一个组添加权限后,组内成员自动获得对应得权限

5.特殊的组
administered组 (自动默认administered权限,默认有远程连接的权限)
guests组 (来宾组)
user组 (普通用户组)
Power User组 (比user权限高比administered权限低)
Remote Drsktop组 (远程连接组 比如阿里云服务器远程连接账号)
Print User组 (打印机组,可以控制打印机)

6.cmd命令
net user 查询系统所有用户
net localgroup 查询所有用户组
目标机没有cmd的情况下可以上传cmd后 c:\aa\cmd.exe /c net user (前面的是地址 /c是执行命令后关闭cmd界面)

7.SID
SID也就是安全bai标识符(Security Identifiers),是标识用户、组和计算机du帐户zhi的唯一的号码dao。在第一次创建该帐户时,将给网络上的每一个帐户发布一个唯一的 SID。
whoami/user 查看用户的sid

8.常用命令
whoami 查看当前用户
net user 查看所有用户
net user+用户名 查看具体用户信息
net user+用户名+密码 /add 添加一个指定的用户 (需要管理员权限)
query user 查询在线用户
net localgroup +组名 /add 添加用户组
net localgroup +组名 查询组内成员
net localgroup 组名 用户名/del 将指定用户从用户组移除
net localgroup 组名 用户名/add 将指定用户加入用户组
tasklist 查看所有进程
tasklist /svc 只显示进程名字 pid 服务器(避免信息)
tasklist >文件名 把所有进程汇聚到一个文本中
taskkill /f /im +pid 杀死指定进程 (/f强制执行)
ipconfig 查看本机信息
ipconfig/all 查看本机详细信息
netstat -ano 查看本地网络信息
netstat -ano | findstr 3389 查看3389端口的具体网络信息
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal"“Sever /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 开启3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal”"Sever /v fDenyTSConnections /t REG_DWORD /d 11111111 /f 关闭3389端口

9.windows版本
ver 查看windows版本
systeminfo 查看window详细信息
windows5.1 > win2003
windows5.2 > winxp
windows6.1 > win7.win2008
windows6.2 > win8.win2012
windows10 > win10

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值