Windows信息收集、渗透测试常用命令 (゚益゚メ) 渗透测试 |
您所在的位置:网站首页 › 常用的收集信息方法有哪些 › Windows信息收集、渗透测试常用命令 (゚益゚メ) 渗透测试 |
文章目录
简介通用信息收集命令回收站内容获取自动化信息收集自动收集脚本使用msf自动化收集模块
域专用命令定位域控方法
简介
Windows中虽然可视化非常完善,但我们在渗透过程中很多时候只能调用目标命令行,无法使用可视化界面。Windows主机在渗透过程中主要有两大类,一个是工作组模式,一个是域模式,点击查看->工作组和域的区别%c.txt,首先我们在cmd中执行上述命令。(注意这里必须是cmd,这条命令不支持在powershell中执行!!!) HIGS.bat:https://github.com/myh0st/scripts/blob/master/Windows%E4%B8%8B%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86/HIGS.bat winPEAS.bat: https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/blob/master/winPEAS/winPEASbat/winPEAS.bat Powerless.bat: https://github.com/M4ximuss/Powerless Get-Information.ps1:https://github.com/samratashok/nishang/blob/master/Gather/Get-Information.ps1 使用方法: 本地加载: 直接在本地运行即可,比如说上述HIGS.bat我在本地运行后生成如下文件![]() ![]() ![]() ![]() ![]() net: Windows网络相关命令 net view /domain: 查询域名(使用net view命令时,要确保域服务器上线,否则会报错6118)net view /domain:域名查询域中的计算机(或者使用net view /all)net group /domain: 查询域中所有用户组net group "domain admins" /domain: 查看那些域管理员组中有哪些用户(net group "enterprise admins" /domain,可以查看域系统管理员用户,enterprise admins权限组权限大于domain admins,是域中权限最大的用户组)net group "domain users" /domain: 查询域中所有用户(或使用net user /domain)net group "enterprise admins" /domain: 查看加入域的服务器列表![]() ![]() dsquery: 此工具一般只存在域控中,如果没有目标机器没有此命令,可以自行下载添加。此命令当前只找到Windows server 2012以及之前的版本dsquery下载地址 dsquery computer: 查看当前域中所有机器dsquery user: 查看当前域中所有账户名dsquery group: 查看当前域中所有组名dsquery subnet: 查看当前域所在网段(可以结合nbtscan使用)dsquery site: 查看域内所有的web站点dsquery server: 查看当前域中的服务器(一般只能看到自己和域控的)dsquery user domainroot /name *admin* /limit 240: 查询域内账号名中带admin的前240个结果。![]() nltest: nltest /domain_trusts: 查看域信任列表nltest /dclist:de1ay: 查看当前域控制器的机器名![]() whoami: 查看当前使用的用户信息 whoami /fqdn: 查看当前域信息 定位域控方法使用ipconfig: 查看详细的网络信息ipconfig /all中会有DNS服务器信息,而一般这个DNS服务器就是域控所在的位置。 nslookup: 一般address中的目标地址即为域控所在,如果这里显示为::1则代表本机即为域控。 ![]() ![]() setspn: 可以使用setspn -q */*或setspn -T 域名.com -q */*定位 net group: 使用net group "domain controllers" /domain查看域控名称 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |