内网渗透-基本命令和工具02
作者:互联网
Apr-6-2022
狐狸大剑眼镜
参考书籍:内网安全攻防 渗透测试实战指南
PowerShell命令
对大小写不敏感
必须输入完整的路径和文件名,如果在系统目录输入./运行,这与在linux脚本执行shell是相同的。
执行策略
Get-ExecutionPolicy #查看执行策略
Restrictes:脚本不能执行
RemoteSigned:在本地创建的脚本可以运行,但是在网上下载的不行(拥有数字签名除外)
AllSigned:仅当脚本由受信任的发布者签名时才能运行。
Unrestricted:允许所有脚本运行
Set-ExecutionPolicy <policy name> #设置执行策略
常用参数
ExecutionPolicy Bypass(-Exec Bypass) #绕过执行安全策略
WindowStyle Hidden(-W Hidden) #隐藏窗口
NonInteractive(-NonI) #非交互模式,powershell不为用户提供交互式的提示
-NoProfile(-Nop) #powershell控制台不加载当前用用户的配置文件
-noexit #执行后不退出shell,这个参数在使用键盘记录等脚本非常重要
-NoLogo #启动不显示版权标志的powershell
常用命令
powershell.exe -executionpolice bypass -file powerup.psl
#绕过安全策略并执行脚本
powershell.exe -exec bypass -command "& {import-module c:\powerup.psl;invoke-allchecks}"
内网信息收集
我是谁-当前机器角色的判断
这是哪-当前机器所处的网络环境
手动信息收集
查询网络配置信息
ipconfig /all
查询操作系统及软件信息
systeminfo #查看详细信息
参考 findstr 语法:https://docs.microsoft.com/zh-cn/windows-server/administration/windows-commands/findstr
查看系统体系架构
echo %PROCESSOR_ARCHITECTURE%
查看安装过的软件版本、路径
wmic product get name.version
**利用powershell命令,收集软件的版本信息**
powershell "Get-WmiObject -class Win32_product |select-Object -property name,version"
查看本机服务信息
wmic service list brief
查看当前进程列表和进程用户
tasklist
参考常见杀软进程:https://blog.csdn.net/qiqingli/article/details/103143436
查看启动信息
wmic startup get command,caption
查看计划任务
schtasks /query /fo LIST /v
查看开机时间
net statistics workstation
查询用户列表
net user
获取本地管理员(包含域用户信息)
net localgroup administrators
查看当前在线用户
query user || qwinsta
列出活断开本地与所连接的客户端之间的会话
net session
查询端口列表
netstat -ano
查询补丁列表
wmic qfe get Caption,Description,HotFixID,InstalledOn #补丁的名称,描述,ID,安装时间
查询本机共享列表
net share
wmic share get name,path,status
查询路由表以及所有可用接口的ARP缓存表
#查询路由表及所有可用接口的ARO(地址解析协议缓存表)
route print
arp -a
后续补充防护墙相关命令
标签:02,脚本,查看,渗透,查询,wmic,net,工具,powershell 来源: https://www.cnblogs.com/bigcrucian/p/16105188.html