zoukankan      html  css  js  c++  java
  • windows内网渗透技巧

    1、(windows)无扫描器情况下内网存活主机探测:

    for /l %i in (1,1,255) do @ping 192.168.1.%i -w 1 -n 1 | find /i "ttl"
    

     2、(windows)查找域中计算机名对应ip:

    FOR /F "eol=- tokens=1 delims= " %a IN ('net view') DO @(echo name: %a, ip: & ping %a -w 1 -n 1 | find /i "ttl" & echo.)
    

     3、(windows)域信息收集命令:

    Ipconfig /all 
    Tasklist /v 
    Net use
    net group /domain 获得所有域用户组列表
    net group “domain admins” /domain 获得域管理员列表
    net group “enterprise admins” /domain 获得企业管理员列表
    net localgroup administrators /domain 获取域内置administrators组用户(enterprise admins、domain admins)
    net group “domain controllers” /domain 获得域控制器列表
    net group “domain computers” /domain 获得所有域成员计算机列表
    net user /domain 获得所有域用户列表
    net user someuser /domain 获得指定账户someuser的详细信息
    net accounts /domain 获得域密码策略设置,密码长短,错误锁定等信息
    nltest /domain_trusts 获取域信任信息
    net view  看机器注释或许能得到当前活动状态的机器列表
    

     4、(windows)利用bat批量ping获取ip

    @echo off
    setlocal ENABLEDELAYEDEXPANSION
    @FOR /F "usebackq eol=- skip=1 delims=" %%j IN (`net view ^| find "命令成功完成" /v ^|find "The command completed successfully." /v`) DO (
    @FOR /F "usebackq delims=" %%i IN (`@ping -n 1 -4 %%j ^| findstr "Pinging"`) DO (
    @FOR /F "usebackq tokens=2 delims=[]" %%k IN (`echo %%i`) DO (echo %%k %%j)
    )
    )
    
  • 相关阅读:
    MySQL服务端恶意读取客户端文件漏洞 (DDCTF2019和国赛均涉及到这个漏洞)
    (转载)基于BIGINT溢出错误的SQL注入
    程序逻辑问题
    ansible笔记
    centos6 sersync2使用
    vsftpd服务
    rsync和rsync后台模式
    mysql5.6和5.7安装 centos
    mysql5.7-my.cnf
    bind-dns服务器搭建
  • 原文地址:https://www.cnblogs.com/zlgxzswjy/p/6209552.html
Copyright © 2011-2022 走看看