在web滲透測試過程中,當我們通過某個漏洞利用成功獲取到webshell後,下一步便要通過webshell(通常是大馬)進行提權或打包資料。由於webshell對遠端伺服器的操控,是通過命令列而非圖形化介面實現的,因此,滲透過程中熟悉常用的命令十分有必要,本文總結了一些黑客入侵時常用的命令。今天先對於windows伺服器(cmd命令)總結:
ipconfig /all
#檢視ip位址等網絡卡配置
net user
#檢視當前系統有哪些使用者
net user xiaoming
#檢視使用者的基本資訊,所屬組
net user xiaoming1 123456 /add
#新增新使用者並設定密碼
net user xiaoming1 /del
#將使用者xiaoming1刪除
net user /domain
#該引數僅在 windows nt server 域成員的
windows nt workstation 計算機上可用。由此可以此判斷使用者是否是域成員。
如果使用者在域成員中時:
netstat -aon|findstr "80" #檢視80埠
tasklist |findstr "2448" #檢視2448程序
net group /domain
#檢視域中的組
net group "domain users" /domain
#檢視域組"domain users"中的使用者成員
(1)it組/研發組 他們掌握在大量的內網密碼,資料庫密碼等。
(2)秘書組 他們掌握著大量的目標機構的內部傳達檔案,為資訊分析業務提供資訊,在反饋給技術業務來確定滲透方向
(3)domain admins組 root/administrator
(4)財務組 他們掌握著大量的資金往來與目標企業的規劃發展,並且可以通過資金,來判斷出目標組織的整體架構
(5)cxx組 ceo cto coo等,不同的目標組織名字不同,如部長,廠長,經理等。
query user
net localgroup
#檢視所有的本地組
net localgroup administrators
#檢視administrators組中有哪些使用者
net localgroup administratos xiaoming /add
#將使用者xiaoming新增到本地管理員組
whoami
#檢視當前使用者及許可權
systeminfo
#檢視計算機資訊(版本,位數,補丁情況)
ver
#檢視計算機作業系統版本
tasklist /svc
#檢視當前計算機程序情況
netstat -ano
#檢視當前計算機程序情況
wmic product > ins.txt
#檢視安裝軟體以及版本路徑等資訊,輸出到ins.txt
cmd中常用的命令
1.cd 命令功能 cd 回到根路徑 cd 回到上一級路徑 cd 路徑到該路徑下 注意相對路徑和絕對路徑 此外切換磁碟位置,直接輸入磁碟名字 如d 2.cls 命令功能 cls清屏 3.dir 命令功能 dir檢視當前目錄下的東西 4.exit 命令功能 exit退出命令視窗 5.del 命令功能 ...
開發過程中常用的 dos 命令
dos 命令雖然非常古老,但在開發過程中我們還會時不時用到。現總結一下經常用到 dos 命令的場景 1,現在的工程目錄檔案占用很大的磁碟空間,檔案數更是超級多,一般乙個 android 工程檔案數都超過 10萬以上。這樣的乙個工程我們 checkout 下來以後,譬如碰到版本過期,svn 伺服器更換...
滲透測試與應急響應常用CMD命令
在web滲透測試過程中,當我們通過某個漏洞利用成功獲取到webshell後,下一步便要通過webshell進行提權或打包資料。由於webshell對遠端伺服器的操控,是通過命令列而非圖形化介面實現的,因此,滲透過程中熟悉常用的命令十分有必要,本文總結了一些滲透測試時常用的cmd命令。ipconfig...