内网渗透学习-内网信息收集(一)

1、查看本地网络配置信息
ipconfig /all
在这里插入图片描述
systeminfo查询操作系统相关信息
在这里插入图片描述

systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
systeminfo | findstr /B /C:"OS 名
称" /C:"OS 版本"
echo %PROCESSOR_ARCHITECTURE%

在这里插入图片描述
arp 查看网关等信息
在这里插入图片描述
nbtstat -n查看本地netbios信息。
在这里插入图片描述
winc product get name,version查看软件安装路径版本,这里没有安装软件
在这里插入图片描述
powershell实现上条命令功能

powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"

netstat查看监听端口
在这里插入图片描述
wmic service list brief查看本机服务
在这里插入图片描述
tasklist或wmic process list brief查看进程信息
在这里插入图片描述
在这里插入图片描述
wmic startup get command,caption查看启动进程的信息
schtasks查看计划任务
net statistics workstation查看主机开机时间
在这里插入图片描述
net session查看网络连接命令
net user查看用户
在这里插入图片描述
net localgroup administrators获取本地管理员
在这里插入图片描述
query user || qwinsta查看当前在线用户
在这里插入图片描述
wmic qfe get Caption,Description,HotFixID,InstalledOn查看安装系统中的补丁。
在这里插入图片描述
net share 查看共享资源
在这里插入图片描述
route print 查看并打印路由表在这里插入图片描述
防火墙相关
winserver 2003之前
netsh firewall set cpmode disable
winserver 2003之后
netsh advfirewall set allprofiles state off
查看防火墙配置
netsh firewall show config
在这里插入图片描述
修改防火墙配置
winserver 2003之前
netsh firewall add allowedprogram c:\xxx.exe “allow xxx” enable
winserver 2003之后
设置指定程序入站
netsh advfirewall firewall add rule name=“pass xxx” dir=in action=allow program=“C: \xxx.exe”
设置指定程序出站
netsh advfirewall firewall add rule name=“Allow xxx” dir=out action=allow program=“C:\xxx.exe”
放行8080端口
netsh advfirewall firewall add rule name=“Remote Desktop” protocol=TCP dir inlocalport=8080 action=allow
定义防火墙日志存储位置
netsh advfirewall set currentprofile logging filename “C:\windows\temp\firewall.log”

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值