日常操作命令
# 系统命令
systeminfo # 系统信息
CHCP 65001 # 修改字体编码为UTF-8
hostname # 查看主机名
SET # 查看环境变量
color # 改变cmd颜色
cls # 清除屏幕 或者 clear
runas /user:administrator cmd #
# 网络命令
ipconfig /all # 显示完整网络信息
ping -t -l 65500 # 死亡之ping
ip ipconfig /release # 释放ip
ipconfig /renew # 重新获得ip
ipconfig /flushdns # 刷新DNS缓存
ipconfig /displaydns # 显示DNS解析程序缓存的内容
route print # 打印路由信息
arp -a # 查看arp缓存
net view # 查看局域网内其他计算机名称
netsh firewall show state # 防火墙状态
netsh firewall show config # 防火墙规则
#用户
net config workstation # 查看当前登录用户
whoami # 查看当前是那个用户
net user # 查看有哪些用户
net user supermage # 查看用户组 supermage
net localgroup # 查看组
net localgroup administrators # 查新adminstratpr信息
net user hack 123 /add # 新建一个hack用户 , 密码为123
net user hack$ 123 /add # 新建一个隐藏用户
net user hack /del # 删除用户
net localgroup administrators hack /add # 将普通用户hack提权到管理员
net user guest /active:yes # 激活guest用户
net user guest /active:no # 关闭guest用户
net user guest 密码 # 更改guest用户密码
#端口进程服务
tasklist # 查看进程
tasklist /svc # 查看进程
netstat -ano # 查看系统开放端口
netstat -ano|findstr 80 # 查看80端口对应的PID
tasklist | findstr 80 # 查看80端口对应的进程
taskkill /f /t /im xx.exe # 杀死xx.exe进程
taskkill /F -pid 520 # # 杀死pid为520的进程
net start # 查看开启了哪些服务
net start telnet # 开启telnet服务
net stop telnet # 停止 telnet服务
start www.baidu.com # 打开网址
#共享
net use # 查看连接
net share # 查看本地开启的共享
net share ipc$ # 开启ipc$共享
net share ipc$ /del # 删除ipc$共享
net share c$ /del # 删除c盘共享
net use \\192.168.10.15\ipc$ /u:"" "" # 与192.168.10.15建立ipc空连接
net use \\192.168.10.15 /u:"" "" # 与192.168.10.15建立ipc空连接,可以吧ipc$去掉
net use \\192.168.10.15 /u:"administrator" "root" # 以administrator身份与192.168.10.15建立ipc连接
net use \\192.168.10.15 /del # 删除ipc连接
net use \\192.168.10.15\c$ /u:"administrator" "root" # 建立C盘共享
dir \\192.168.10.15\c$ # 查看192.168.10.15C盘文件
dir \\192.168.10.15\c$\user # 查看192.168.10.15C盘文件下的user目录
dir \\192.168.10.15\c$\user\test.exe # 查看192.168.10.15C盘文件下的user目录下的test.exe文件 net use \\192.168.10.15\c$ /del 删除该C盘共享连接
net use k: \\192.168.10.15\c$ /u:"administrator" "root" # 将目标C盘映射到本地K盘
net use k: /del # 删除该映射
#文件操作
echo hello,word > 1.txt # 向1.txt中写入 hello,word
echo hello,word >>1.txt # # 向1.txt中追加 hello,word
del # 删除一个文件
deltree # 删除文件夹和它下面的所有子文件夹还有文件
ren 1.txt 2.txt # 将 1.txt 重命名为 2.txt
type 1.txt # 查看1.txt文件的内容
md # 创建一个文件夹
rd # 删除一个文件夹
move 1.txt d:/ # 将1.txt文件移动到d盘下
123.txt edit # 打开123.txt(可编辑文件)
dir c:\ # 查看c盘下根目录文件
dir c:\ /A # 查看c盘下根目录文件,包含隐藏文件
dir c:\ /S # 查看c盘下的文件,包括子目录
dir c:\ /B # 只显示c盘下的文件名
shutdown -s -t 60 -c “你的电脑被黑了” -s关机 -r重启 -a取消
重要文件整理
# System和System32 这是两个很重要的系统文件夹,存放Windows的系统文件和硬件驱动程序等重要 信息
c:\windows\System32\
c:\windows\System\
#存放windows账号密码的文件
c:\windows\System32\config\SAM
#文件,解析域名
c:\windows\System32\drivers\etc\hosts
# windows11 计算机管理->事件查看器->windows日志 是可以查看日志的
Get-EventLog -LogName System -Newest 50 # powershell 命令可以查看
Get-EventLog -LogName System -EntryType Error -After (Get-Date).AddDays(-1)
查看系统服务
# 查看所有
Get-Service
# 看特定的服务,可以使用 Where-Object 进行筛选
Get-Service | Where-Object { $_.Status -eq 'Running' }
查看端口
以使用 Get-NetTCPConnection 或 Get-NetUDPEndpoint 命令
Get-NetTCPConnection
Get-NetTCPConnection | Where-Object { $_.LocalPort -eq 80 }
Get-NetUDPEndpoint | Where-Object { $_.LocalPort -eq 53 }
常用端口
常见的 Windows 11 端口:
80:HTTP 通信默认端口,用于 Web 浏览器访问网页。
443:HTTPS 通信默认端口,用于安全的加密 Web 浏览器访问网页。
3389:远程桌面协议(RDP)的默认端口,用于远程连接和控制计算机。
21:文件传输协议(FTP)的默认端口,用于文件传输。
22:安全外壳协议(SSH)的默认端口,用于远程登录和安全文件传输。
25:简单邮件传输协议(SMTP)的默认端口,用于发送电子邮件。
110:邮局协议3(POP3)的默认端口,用于接收电子邮件。
143:互联网消息访问协议(IMAP)的默认端口,用于接收电子邮件。
53:域名系统(DNS)的默认端口,用于将域名解析为 IP 地址。
67/68:动态主机配置协议(DHCP)的默认端口,用于自动分配 IP 地址和其他网络配置。
137-139:NetBIOS 名称服务(NBT)的默认端口,用于 Windows 文件和打印共享。
445:服务器消息块(SMB)的默认端口,用于文件和打印共享。
123:网络时间协议(NTP)的默认端口,用于同步计算机的时间。
161/162:简单网络管理协议(SNMP)的默认端口,用于网络设备监控和管理。
查看进程
Get-Process
# 查看特定的进程,可以使用 Where-Object 进行筛选。
Get-Process | Where-Object { $_.Name -eq 'chrome' }
常见的进程
# 常见的 Windows 11 进程及其作用的简要说明:
explorer.exe:Windows 资源管理器,负责管理桌面、任务栏和文件资源管理器等界面元素。
svchost.exe:主机进程服务,托管了许多系统服务。每个 svchost.exe 进程可能会托管一个或多个服务。
taskhostw.exe:任务宿主窗口,负责在用户登录时启动和管理一些系统任务和进程。
dwm.exe:桌面窗口管理器,负责 Windows 窗口的显示效果和桌面组合。
winlogon.exe:Windows 登录管理器,负责用户登录、注销和安全验证。
lsass.exe:本地安全授权子系统服务,负责用户认证、密码更改和安全策略等。
services.exe:服务控制管理器,负责启动、停止和管理系统服务。
spoolsv.exe:打印机子系统应用程序,负责打印队列管理和打印作业处理。
csrss.exe:客户/服务器运行时子系统,负责操作系统的关键功能,如创建和删除进程等。
wininit.exe:Windows 初始化进程,负责启动系统的关键组件和服务。
taskmgr.exe:任务管理器,允许用户查看和管理正在运行的进程、性能监视和系统资源使用情况。
lsass.exe:本地安全授权子系统服务,负责用户认证、密码更改和安全策略等。
wmiprvse.exe:Windows 管理规范提供程序宿主进程,用于管理系统信息和执行管理任务。
cmd.exe:命令提示符,提供了一个文本界面来执行命令和脚本。
conhost.exe:控制台窗口宿主,用于托管命令提示符和其他控制台应用程序。
注册表
- 打开 PowerShell 终端:在 Windows 11 中,打开开始菜单,搜索“PowerShell”,然后点击“Windows PowerShell”或“Windows PowerShell (管理员)”打开 PowerShell 终端。
- 使用
Get-ItemProperty
命令查询注册表项的属性值。例如,要查询 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion 中的 ProgramFilesDir 属性值,可以使用以下命令:
Get-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion" -Name ProgramFilesDir
这将返回 ProgramFilesDir 属性的值。
- 使用
Get-ChildItem
命令列出注册表项的子项。例如,要列出 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft 下的所有子项,可以使用以下命令:
Get-ChildItem "HKLM:\SOFTWARE\Microsoft"
这将返回该路径下的所有子项列表。
- 使用
Test-Path
命令测试指定路径是否存在。例如,要测试 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft 是否存在,可以使用以下命令:
Test-Path "HKLM:\SOFTWARE\Microsoft"
如果该路径存在,则返回 True;否则返回 False。
- 使用
New-Item
命令创建新的注册表项。例如,要创建一个名为 MyKey 的新项,在 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft 下,可以使用以下命令:
New-Item -Path "HKLM:\SOFTWARE\Microsoft" -Name MyKey
这将在该路径下创建一个名为 MyKey 的新项。
隐藏用户实验
在运行中打开secpol.msc,或者powershell中输入也可以
# 本地安全策略
secpol.msc
# 服务
services.msc
# 本地用户和组
lusrmgr
# 管理用户
netplwiz
net user contcat$ 123456 /add # 增加
net localgroup administrator contcat$ /add # 在组中添加用户
net user # 查询
net user contcat$ /delete # 删除
点击权限§ --> Administrator后,权限选择所有,并且点击确定,之后再把regedit关闭后重新打开
在原来sam–>sam下就会出现之前没有的内容,然后需要关闭注册表
重新打开注册表后即可看到
复制administrator的F 键的值
再另外一边粘贴进去
如果发现不好粘贴,则把administrator的对应的01F4也导出到文件夹中,之后进行编辑后复制/粘贴
粘贴后,选择对应的账号文件夹,鼠标右键点击 导出
注意⚠️(Names里面的账号名称的和对应的文件夹都需要导出)
导出后就关闭注册表
之后就在执行删除账户命令 net user contcat$ /del
已经发现没有了这个用户
然后去到保存导出文件的地方,打开之前保存的2个用户注册表,就可以达到了植入用户信息的效果了。
重新打开注册表,发现账号重新出现了,而且在账号管理这里是没有这个账号的。