渗透测试中常用WINDOWS命令

该博客主要围绕Windows系统展开,介绍了获取域名、IP地址等网络信息的方法,还涉及账户管理,如建立用户、查看账户信息等,同时包含服务管理、端口查看、协议使用情况查看、ARP缓存处理以及进程管理等内容。
  1. ipconfig /all 获取获取域名、IP地址、DHCP服务器、网关、MAC地址、主机名
  2. net time /domain 查看域名、时间
  3. net view /domain 查看域内所有共享
  4. net view ip 查看对方局域网内开启了哪些共享
  5. net config workstation 查看域名、机器名等
  6. net user 用户名 密码 /add 建立用户
  7. net user guest /active:yes 激活guest账户
  8. net user 查看账户
  9. net user 账户名 查看指定账户信息
  10. net user /domain 查看域内有哪些用户
  11. net user 用户名 /domain 查看账户信息
  12. net group "domain admins" /domain 查看当前域的管理用户
  13. net localgroup administrators 用户名 /add 把用户添加到管理员组中
  14. net start 查看开启服务
  15. net start 服务名 开启某服务
  16. net stop 服务名 停止某服务
  17. net share 查看本地开启的共享
  18. net share ipc$ 开启ipc$共享
  19. net share ipc$ /del 删除ipc$共享
  20. net share c$ /del 删除C:共享
  21. dsquery server 查看所有域控制器
  22. dsquery subnet 查看域内内子网
  23. dsquery group 查看域内工作组
  24. dsquery site 查看域内站点
  25. netstat -a 查看开启了哪些端口,常用netstat -an
  26. netstat -n 查看端口的网络连接情况,常用netstat -an
  27. netstat -v 查看正在进行的工作
  28. netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况)
  29. netstat -s 查看正在使用的所有协议使用情况
  30. nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写
  31. reg save hklm\sam sam.hive 导出用户组信息、权限配置
  32. reg save hklm\system system.hive 导出SYSKEY
  33. net use \\目标IP\ipc$ 密码 /u:用户名 连接目标机器
  34. at \\目标IP 21:31 c:\server.exe 在某个时间启动某个应用
  35. wmic /node:"目标IP" /password:"123456" /user:"admin" 连接目标机器
  36. psexec.exe \\目标IP -u username -p password -s cmd 在目标机器上执行cmd
  37. finger username @host 查看最近有哪些用户登陆
  38. route print 显示出IP路由,将主要显示网络地址Network addres,子网掩码Netmask,网关地址Gateway addres,接口地址Interface
  39. arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。
  40. arp -a 将显示出全部信息
  41. nslookup IP地址侦测器
  42. tasklist 查看当前进程
  43. taskkill /pid PID数 终止指定PID进程
### Web安全入门教程 Web安全涉及多个方面,包括但不限于理解常见的网络协议、掌握基本的安全原则以及了解如何保护网站免受各种类型的攻击。对于初学者来说,可以从以下几个关键领域入手: - **HTTP与HTTPS的区别**:学习超文本传输协议及其加密版本的工作原理,重点在于SSL/TLS证书的作用[^1]。 - **常见Web漏洞**:熟悉诸如SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等典型漏洞,并通过实践案例加深理解。 #### 渗透测试基础 渗透测试旨在评估系统的安全性,模拟潜在攻击者的行动来发现并修复弱点。新手应关注以下几点: - **目标侦察**:收集关于目标的信息,如IP地址范围、域名解析记录等,这有助于规划后续步骤。 - **工具使用**:熟练操作Nmap、Burp Suite Pro等自动化扫描器,这些工具有助于识别开放端口和服务版本号。 - **权限提升技巧**:当获取到低级别访问权时,尝试寻找方法扩大控制面直至取得完全掌控。 ### 常用命令列表 针对不同操作系统平台,存在一系列特定的实用指令集供渗透测试人员调用: #### Linux环境下 ```bash whoami # 显示当前用户名 ifconfig # 查看网络接口配置详情 ls # 列出目录下文件名 uname -a # 输出系统内核版本及其他信息 ``` 上述命令可用于快速诊断远程服务器状态或定位敏感数据位置[^3]。 #### Windows环境中 PowerShell作为一种强大的管理框架,在执行复杂任务上表现出色。以下是几个重要的PowerShell cmdlet实例: ```powershell Get-WmiObject Win32_ComputerSystem # 获取计算机硬件属性 Invoke-WebRequest http://example.com # 发送HTTP GET请求至指定URL Get-CimInstance CIM_OperatingSystem # 查询正在运行的操作系统特性 ``` 此外,《Powershell攻击指南》系列文章提供了更多深入的技术细节和应用场景介绍[^4]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值