Windows信息收集

个人在内网渗透中收集的命令,欢迎补充~

查看本机信息

ipconfig /all查看网络配置
在这里插入图片描述
systeminfo 查看系统信息
在这里插入图片描述
wmic service list brief 查看本机服务信息
在这里插入图片描述
tasklist 查看当前进程
在这里插入图片描述
wmic process list brief 查看进程信息
在这里插入图片描述
netstat -ano 查看端口列表
在这里插入图片描述
net share 查看本机共享列表
在这里插入图片描述
arp -a 查看arp缓存表
在这里插入图片描述
netsh firewall show config 查看防火墙配置
在这里插入图片描述
收集域内基础信息

whoami 查询当前权限
net user 查看本机用户
在这里插入图片描述
net user /domain 查看域用户
net group /domain查看域内用户组列表
wmic useraccount get /all 查看域内用户详细信息
net localgroup administrators 查看本地管理员信息
net group “enterprise admins” /admin 查看管理员用户组
query user || qwinsta 查看当前在线用户
net group “domain admins” /domain 查看域管
net group “domain computers” /domain 查看域成员计算机列表
net group “domain controllers” /domain 查看域控制器组
net time /domain 判断主域
net config workstation 当前登录域及登录用户信息
net view /domain 查看域
net view /domain:xxx 查看域内计算机
net accounts /domain 获取域密码信息
nltest /domain_trusts 获取域信任信息
nltest /dclist:[域名] 查看域控机器名
dsquery server 得到域控制器的IP

探测域内存活主机

1.利用NetBIO快速探测内网
将其上传目标机,nbt.exe [ip]
2.ICMP协议探测
for /L %I in (1,1,254) DO @ping -w l -n 192.168.1.%I | finder “TTL=”
3.arp-scan工具
将其上传目标机,arp.exe -t [ip]

扫描域内端口
Metasploit–>auxiliary/scanner/portscan/tcp

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值