CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

net use

2017年5月24日 892点热度 0人点赞 0条评论

net use

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

内网(域)渗透之常见命令(续)

Gall2012-10-15共470234人围观 ,发现 22 个不明物体WEB安全

新菜一名,请勿拍砖.

上次发了一篇文章—【再探内网(域)渗透】,讨论的人不少,比较开心.但是,总有一种感觉,那就是大家话到嘴边就停住了,让人很心急.

希望在此能够通过我的破文,引起渗透爱好者的讨论.了解域渗透的兄弟姐妹,请不要吝啬自己的技术,真心希望大家能分享一下自己渗透中的点点滴滴.请指点一下那些一直在努力的花朵们.

如果可能,希望大家续贴发表自己的渗透心得,让内网渗透能够成为专题贴…..在此先献上一朵小红花.
欢迎来信指点:hap.ddup[at]gmail.com

============================================================

内网(域)渗透–1.基本命令

————————————————————————————————————

ipconfig /all                ------ 查询本机IP段,所在域等 
net user                     ------ 本机用户列表 
net localhroup administrators       ------ 本机管理员[通常含有域用户] 
net user /domain                        ------ 查询域用户 
net group /domain                      ------ 查询域里面的工作组
net group "domain admins" /domain       ------ 查询域管理员用户组 
net localgroup administrators /domain    ------ 登录本机的域管理员
net localgroup administrators workgroup\user001 /add   ------域用户添加到本机
net group "domain controllers" /domain                         ------ 查看域控制器(如果有多台) 
net time /domain          ------ 判断主域,主域服务器都做时间服务器 
net config workstation   ------ 当前登录域 
net session                  ------ 查看当前会话 
net use \\ip\ipc$ pawword /user:username      ------ 建立IPC会话[空连接-***] 
net share                    ------  查看SMB指向的路径[即共享]
net view                      ------ 查询同一域内机器列表 
net view \\ip                ------ 查询某IP共享
net view /domain         ------ 查询域列表
net view /domain:domainname        ------ 查看workgroup域中计算机列表 
net start                                         ------ 查看当前运行的服务 
net accounts                                   ------  查看本地密码策略 
net accounts /domain                      ------  查看域密码策略 
nbtstat –A ip                                   ------netbios 查询 
netstat –an/ano/anb                        ------ 网络连接查询 
route print                                      ------ 路由表

=============================================================

dsquery computer       ----- finds computers in the directory.
dsquery contact           ----- finds contacts in thedirectory.
dsquery subnet            ----- finds subnets in thedirectory.
dsquery group             ----- finds groups in thedirectory.
dsquery ou                   ----- finds organizationalunits in the directory.
dsquery site                 ----- finds sites in thedirectory.
dsquery server             ----- finds domain controllers inthe directory.
dsquery user                ----- finds users in thedirectory.
dsquery quota              ----- finds quota specificationsin the directory.
dsquery partition         ----- finds partitions in thedirectory.
dsquery *                     ----- finds any object inthe directory by using a generic LDAP query.
dsquery server –domain Yahoo.com | dsget server–dnsname –site ---搜索域内域控制器的DNS主机名和站点名
dsquery computer domainroot –name *-xp –limit 10----- 搜索域内以-xp结尾的机器10台
dsquery user domainroot –name admin* -limit ---- 搜索域内以admin开头的用户10个
……
……
[注:dsquery来源于Windows Server 2003 Administration Tools Pack]

=============================================================

tasklist /V                                                      ----- 查看进程[显示对应用户]
tasklist /S ip /U domain\username /P /V             ----- 查看远程计算机进程列表
qprocess *                                                    ----- 类似tasklist
qprocess /SERVER:IP                                      ----- 远程查看计算机进程列表
nslookup –qt-MX Yahoo.com                           ----- 查看邮件服务器
whoami /all                                                   ----- 查询当前用户权限等
set                                                              ----- 查看系统环境变量
systeminfo                                                    ----- 查看系统信息
qwinsta                                                        ----- 查看登录情况
qwinsta /SERVER:IP                                       ----- 查看远程登录情况
fsutil fsinfo drives                                           ----- 查看所有盘符
gpupdate /force                                            ----- 更新域策略

=============================================================

wmic bios                                                     ----- 查看bios信息
wmic qfe                                                      ----- 查看补丁信息
wmic qfe get hotfixid                                     ----- 查看补丁-Patch号
wmic startup                                                 ----- 查看启动项
wmic service                                                 ----- 查看服务
wmic os                                                       ----- 查看OS信息
wmic process get caption,executablepath,commandline
wmic process call create “process_name” (executes a program)
wmic process where name=”process_name” call terminate (terminates program)
wmic logicaldisk where drivetype=3 get name, freespace, systemname, filesystem, size,
volumeserialnumber (hard drive information)
wmic useraccount (usernames, sid, and various security related goodies)
wmic useraccount get /ALL
wmic share get /ALL (you can use ? for gets help ! )
wmic startup list full (this can be a huge list!!!)
wmic /node:"hostname" bios get serialnumber (this can be great for finding warranty info about target)

———————————————————————————————————————————-

Password hashes dump tools                         ————–  抓hash工具列表[大集合]

相关阅读
再探内网(域)渗透

Gall

Gall9 篇文章等级: 4级
|
|
  • 上一篇:通过HTTP参数污染绕过WAF拦截
  • 下一篇:利用sslstrip和ettercap突破ssl嗅探密码

这些评论亮了

  • BigTree回复
    没什么新意啊,都是些被说了无数遍的命令,楼主不如发点渗透思路来的好些
    )22(亮了
  • zreopt回复
    其实这些命令的意义不是很大,贴命令还不如贴一点思路
    在这里抛个砖:
    1.内网环境下先查看网络架构。例如 网段信息 域控 DNS服务器 时间服务器
    2.收集到了足够多的信息可以扫一下开放端口 21 22 80 8080 443等确定敏感信息,以及之后渗透的方向
    3.通过以上信息进行一定的弱口令尝试,针对特定的软件做banner采集利用,snmp测试读取和写入权限
    4.进行一些提权操作,从横向和纵向对目标服务器进行渗透。
    5.注意ids和一些出口控制的绕过预警提示。
    6.进行敏感信息挖掘,同时擦出入侵足迹。
    大牛莫笑,小菜一枚 欢迎技术讨论
    zreopt{@}gmail.com
    )21(亮了
发表评论

已有 22 条评论

  • BigTree 2012-10-15回复1楼

    没什么新意啊,都是些被说了无数遍的命令,楼主不如发点渗透思路来的好些

    亮了(22)
    • Gall (4级) 2012-10-16回复

      @BigTree 作为一名新人,可能经验和见识有限。
      如果各位侠士,觉得没什么心意,那么请来点有新意的东西。 :roll:

      亮了(1)
  • Ivan 2012-10-15回复2楼

    意义不大

    亮了(0)
  • F4ck (1级) 2012-10-15回复3楼

    意义不大

    亮了(0)
  • beach 2012-10-15回复4楼

    意义不大

    亮了(1)
  • 装逼哥 (1级)ISO27001LA主任审核员 2012-10-15回复5楼

    亲爱的装逼哥又来了
    LZ应该说点powershell的东东
    借用一句话 自从有了powershell windows就是装逼哥的后门

    亮了(5)
  • Dante (2级)linuxer 2012-10-15回复6楼

    windosws? 用不上

    亮了(0)
  • playmilk (1级)还没想好 2012-10-15回复7楼

    see see…

    亮了(0)
  • Gall (4级) 2012-10-16回复8楼

    思路在这里,发点文章大家自己看吧,
    ———————[CN]—————————-
    内网渗透
    内网渗透以及安全问题的解决参考办法
    内网渗透的常用手法
    域内网中的信息收集之一内网结构的探测
    精典详细内网渗透专题文章

    ———————[EN]—————————–
    10 Techniques for Blindly Mapping Internal Networks
    5 Ways to Find Systems Running Domain Admin Processes
    Exploiting the Windows Domain
    Exploiting Windows 2008 Group Policy Preferences
    microsoft-word-pen-testing-windows-active-directory
    Path of Least Resistance
    Recovering Hashes from Domain Controller
    Windows pentest commands
    Windows Privilege Escalation Part 1
    Windows Privilege Escalation Part 2
    windows-domain-command

    亮了(1)
  • qhkest (1级) 2012-10-16回复9楼

    这位同学,你是来取经的吧?
    如果拿这样的文章来取经,我想牛牛们应该不会理睬你的。
    你的文章写的时候就应该想好,让牛牛们看了以后,会激发或激怒他们按键盘的冲动。
    我一个菜鸟看了都没有写什么相关的经验,更何况牛牛们了。

    亮了(2)
    • 不明真相群众 2012-10-16回复

      我是来顶楼主的,支持

      亮了(1)
  • OA 2012-10-16回复10楼

    基础东西我稀饭

    亮了(0)
  • Missll (1级) 2012-10-16回复11楼

    内网渗透的人越来越少了,国内讨论的几乎全是WEB。

    亮了(2)
    • Lyws 2012-10-16回复

      @Missll  看到大牛了,冒个泡~

      亮了(0)
  • zreopt 2012-10-17回复12楼

    其实这些命令的意义不是很大,贴命令还不如贴一点思路
    在这里抛个砖:
    1.内网环境下先查看网络架构。例如 网段信息 域控 DNS服务器 时间服务器
    2.收集到了足够多的信息可以扫一下开放端口 21 22 80 8080 443等确定敏感信息,以及之后渗透的方向
    3.通过以上信息进行一定的弱口令尝试,针对特定的软件做banner采集利用,snmp测试读取和写入权限
    4.进行一些提权操作,从横向和纵向对目标服务器进行渗透。
    5.注意ids和一些出口控制的绕过预警提示。
    6.进行敏感信息挖掘,同时擦出入侵足迹。
    大牛莫笑,小菜一枚 欢迎技术讨论
    zreopt{@}gmail.com

    亮了(21)
    • phper 2012-10-17回复

      @zreopt 遇到ids是满郁闷的

      亮了(0)
    • Rstar 2012-10-18回复

      @zreopt 内网的扫描我总觉得不靠谱,目标一般都有IDS和Snort之类的。。

      亮了(0)
      • zreopt 2012-10-18回复

        @Rstar 当然你可以选择隐蔽是扫描,同时可以测试ids规则和fw进出口规则
        当然想完全不流行任何痕迹基本没啥可能性,但是内网渗透能够做到相对的隐蔽比就够了么:);

        亮了(1)
    • beni1314 (1级) 2012-10-19回复

      @zreopt 果然大牛

      亮了(0)
  • chhaya 2013-08-01回复13楼

    菜鸟表示这些很有用。感谢!

    亮了(0)
  • 公子xiao (1级) 2014-10-23回复14楼

    内网渗透主要对端口和弱口令利用,掌握一些常用的DOS命令对渗透确实有帮助,不过渗透思路和方向更为重要,小小心得,与君共勉

    亮了(0)
  • chinawind (1级) 2015-01-18回复15楼

    才看了第一段貌似就有个是错误的
    net localhroup administrators —— 本机管理员[通常含有域用户] localgroup

    亮了(2)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

Gall

Gall

这家伙太懒,还未填写个人描述!

9 篇文章34 条评论

相关阅读

  • 记一次完整的办公网渗透到idc过程
  • TEST LAB V8(二):Cisco设备和Terminal系统
  • 浅谈内网渗透
  • 利用“数学建模-图论模型”进行自动化内网渗透测试
  • 如何通过WIFI渗透企业内网?

特别推荐

关注我们 分享每日精选文章

不容错过

  • WAF产品经理眼中比较理想的WAF兜哥2017-01-22
  • 愤怒的白帽子:被Facebook拒绝支付赏金后,白帽子编写大规模攻击工具JohnChu2014-08-04
  • 走近科学:揭秘在线DDoS攻击平台(上)ArthurKiller2016-06-23
  • DedeCMS全版本通杀SQL注入漏洞利用代码及工具千秋丶千年2014-02-28

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月24日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me