其他分享
首页 > 其他分享> > 内网渗透-基本命令和工具02

内网渗透-基本命令和工具02

作者:互联网

Apr-6-2022
狐狸大剑眼镜

参考书籍:内网安全攻防 渗透测试实战指南

PowerShell命令

对大小写不敏感

必须输入完整的路径和文件名,如果在系统目录输入./运行,这与在linux脚本执行shell是相同的。

执行策略

Get-ExecutionPolicy #查看执行策略
	Restrictes:脚本不能执行
	RemoteSigned:在本地创建的脚本可以运行,但是在网上下载的不行(拥有数字签名除外)
	AllSigned:仅当脚本由受信任的发布者签名时才能运行。
	Unrestricted:允许所有脚本运行
Set-ExecutionPolicy <policy name> #设置执行策略


常用参数

ExecutionPolicy Bypass(-Exec Bypass)  #绕过执行安全策略
WindowStyle Hidden(-W Hidden)  #隐藏窗口
NonInteractive(-NonI)  #非交互模式,powershell不为用户提供交互式的提示
-NoProfile(-Nop)  #powershell控制台不加载当前用用户的配置文件
-noexit #执行后不退出shell,这个参数在使用键盘记录等脚本非常重要
-NoLogo #启动不显示版权标志的powershell

常用命令

powershell.exe -executionpolice bypass -file powerup.psl
#绕过安全策略并执行脚本
powershell.exe -exec bypass -command "& {import-module c:\powerup.psl;invoke-allchecks}"

内网信息收集


我是谁-当前机器角色的判断
这是哪-当前机器所处的网络环境

手动信息收集

查询网络配置信息

ipconfig /all

查询操作系统及软件信息

systeminfo #查看详细信息

参考 findstr 语法:https://docs.microsoft.com/zh-cn/windows-server/administration/windows-commands/findstr

查看系统体系架构

echo %PROCESSOR_ARCHITECTURE%

查看安装过的软件版本、路径

wmic product get name.version

**利用powershell命令,收集软件的版本信息**
powershell "Get-WmiObject -class Win32_product |select-Object -property name,version"

查看本机服务信息

wmic service list brief

查看当前进程列表和进程用户

tasklist

参考常见杀软进程:https://blog.csdn.net/qiqingli/article/details/103143436

查看启动信息

wmic startup get command,caption

查看计划任务

schtasks /query /fo LIST /v

查看开机时间

net statistics workstation

查询用户列表

net user

获取本地管理员(包含域用户信息)

net localgroup administrators

查看当前在线用户

query user || qwinsta

列出活断开本地与所连接的客户端之间的会话

net session

查询端口列表

netstat -ano

查询补丁列表

wmic qfe get Caption,Description,HotFixID,InstalledOn #补丁的名称,描述,ID,安装时间

查询本机共享列表

net share
wmic share get name,path,status

查询路由表以及所有可用接口的ARP缓存表

#查询路由表及所有可用接口的ARO(地址解析协议缓存表)
route print
arp -a

后续补充防护墙相关命令

标签:02,脚本,查看,渗透,查询,wmic,net,工具,powershell
来源: https://www.cnblogs.com/bigcrucian/p/16105188.html