windows内网信息收集命令汇总

1)查询网络配置详细信息

ipconfig /all

2)获取操作系统和版本信息

systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

根据实际情况各取所需,如果操作系统是中文就选择中文命令,反之便选择英文。

 3)查看系统体系结构

echo %PROCESSOR_ARCHITECTURE%

4)查看安装的软件及版本

wmic product get name,version
powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"

 5)查询本机服务信息

wmic service list brief

6)查询进程信息和列表

wmic process list brief
tasklist /v

 

 附上常见的杀软进程

 7)查看启动程序信息

wmic startup get command,caption

 

 8)查看计划任务

schtasks /query /fo LIST /v

9)查看主机开机时间

net statistics workstation

10)获取本地管理员信息(通常含有域用户)

net localgroup administrators

 11)查看当前在线用户

query user || qwinsta

12)列出或断开本地计算机和连接的客户端的会话

net session

13)查看端口列表、本机开放的端口所对应的服务和应用程序。

netstat –ano

 14)查询补丁列表


systeminfo
wmic qfe get Caption,Description,HotFixID,InstalledOn   //  利用wmic识别安装在系统中的补丁情况

 15)查看本机共享列表和可访问的域共享列表(域内共享有很多时候是相同的)

net share
wmic share get name,path,status   //  利用 wmic 查找共享

16)查询防火墙相关配置

(1)关闭防火墙

netsh firewall set opmode disable    //   Windows Server 2003 系统及之前版本
netsh advfirewall set allprofiles state off    //   Windows Server 2003 之后系统版本

(2)查看防火墙配置

netsh firewall show config

 (3)修改防火墙配置

netsh firewall add allowedprogram c:\nc.exe "allow nc" enable   //  Windows Server 2003 系统及之前版本,允许指定程序全部连接
Windows Server 2003 之后系统版本,情况如下。
允许指定程序连入:
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C: \nc.exe"
允许指定程序连出:
netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C: \nc.exe"
允许 3389 端口放行:
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

(4)自定义防火墙日志储存位置

netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"

17)查询并开启远程连接服务

(1)查看远程连接端口

  •  在 cmd 下使用注册表查询语句
    REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber

(2)在 Windows Server 2003 中开启 3389 端口

wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1

(3)在 Windows Server 2008 和 Windows Server 2012 中开启 3389 端口

wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1
reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

附上一份在msf中开启3389的命令:(注意在msf中需要两个 \\ )

REG ADD HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal\" \"Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

系统环境变量

set

服务

sc query

hosts文件

(储存主机名映射的ip):C:\Windows\System32\drivers\etc\hosts

路由信息

route print

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值