Basic Win CMD for Pentesters
系统信息
版本和补丁信息
wmic os get osarchitecture || echo %PROCESSOR_ARCHITECTURE% #Get architecture
systeminfo
systeminfo | findstr /B /C:"OS Name" /C:"OS Version" #Get only that information
wmic computersystem LIST full #Get PC info
wmic qfe get Caption,Description,HotFixID,InstalledOn #Patches
wmic qfe list brief #Updates
hostname
DRIVERQUERY #3rd party driver vulnerable?环境
一些需要强调的环境变量:
COMPUTERNAME:计算机名称
TEMP/TMP:临时文件夹
USERNAME:您的用户名
HOMEPATH/USERPROFILE:主目录
windir:C:\Windows
OS:Windows操作系统
LOGONSERVER:域控制器名称
USERDNSDOMAIN:用于DNS的域名
USERDOMAIN:域名
挂载的磁盘
回收站
进程、服务和软件
域信息
日志与事件
用户和组
用户
用户组
列出会话
密码策略
凭证
持久性用户
网络
接口,路由,端口,主机和DNS缓存
防火墙
共享
Wifi
无线网络
SNMP
SNMP
网络接口
ARP表
下载
Bitsadmin.exe
CertReq.exe 是一个用于请求和配置证书服务的命令行工具。
Certutil.exe
Certutil.exe 是一个 Windows 命令行实用程序,用于执行各种证书操作,包括安装、查看、删除证书等。
在https://lolbas-project.github.io中搜索Download以获取更多信息
其他
绕过字符黑名单
DOSfuscation
生成一个混淆的CMD命令行
监听地址 ACL
您可以在不是管理员的情况下监听 http://+:80/Temporary_Listen_Addresses/。
手动 DNS shell
攻击者(Kali)必须使用以下两个选项之一:
受害者
for /f tokens 技术:这使我们能够执行命令,获取每行的前X个单词,并通过DNS发送到我们的服务器
你也可以重定向输出,然后读取它。
从C代码调用CMD
备用数据流速查表(ADS/Alternate Data Stream)
示例取自https://gist.github.com/api0cradle/cdd2d0d0ec9abb686f0e89306e277b8f。里面还有很多!
最后更新于