内网本地信息收集

打印 上一主题 下一主题

主题 874|帖子 874|积分 2622

内网本地信息收集


目录

一、网络配置信息

获取本机的网络配置信息
  1. ipconfig
复制代码
二、操作系统和软件信息

查询操作系统和版本信息
  1. systeminfo | findstr /B /C:"OS Name" /C:"OS Version"systeminfo| findstr /B /C:"OS 名称" /C:"OS 版本"
复制代码
查看系统体系结构
  1. echo %PROCESSOR_ARCHITECTURE%
复制代码
查看安装的软件及版本
  1. wmic product get name,versionpowershell "Get-WmiObject -class win32_product | Select-Object -Property name,version"
复制代码
三、本机服务信息
  1. wmic service list brief
复制代码
四、进程信息
  1. tasklist wmic process list brief
复制代码
五、启动程序信息
  1. wmic startup get command,caption
复制代码
六、计划任务信息

如果出现无法加载列资源 输入:chcp 437
  1. schtasks /query /fo LIST /v
复制代码
七、主机开机时间信息
  1. net statistics workstation
复制代码
八、用户列表信息
  1. net user wmic useraccount get name ,SID
复制代码
九、列出会话
  1. net session
复制代码
十、查询端口列表
  1. netstat -ano
复制代码
十一、查看补丁列表
  1. systeminfo wmic qfe get Caption,Description,HotFixID,InstalledOn
复制代码
十二、查询共享列表
  1. net share wmic share get name,path,status
复制代码
十三、路由信息
  1. route print
复制代码
十四、防火墙相关操作

查看防火墙是否开启
  1. netsh firewall show state
复制代码
关闭防火墙
  1. Windows server 2003: netsh firewall set opmode disableWindows server 2003之后: netsh firewall set opmode disable 或者netsh advfirewall set allprofiles state off
复制代码
查看防火墙配置
  1. netsh firewall show config
复制代码
修改防火墙配置
2003及之前的版本,允许指定的程序通过防火墙进入
  1. netsh firewall add allowedprogram c:\nc.exe "allownc" enable
复制代码
2003之后的版本,允许指定的程序通过防火墙进入
  1. netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"
复制代码
允许指定程序出防火墙,命令如下
  1. netsh advfirewall firewall add rule name="Allownc" dir=out action=allow program="C: \nc.exe"
复制代码
允许3389端口放行,命令如下
  1. netsh advfirewall firewall add rule name="RemoteDesktop" protocol=TCP dir=in localport=3389 action=allow
复制代码
  1. #允许4444端口进站netsh advfirewall firewall add rule name=test dir=in action=allow protocol=tcp localport=4444#允许4444端口出站netsh advfirewall firewall add rule name=test dir=out action=allow protocol=tcp localport=4444#允许a.exe进站netsh advfirewall firewall add rule name=test dir=in action=allow program=c:\a.exe #允许a.exe出站netsh advfirewall firewall add rule name=test dir=out action=allowprogram=c:\a.exe
复制代码
十五、开启远程服务

在2003机器上
  1. wmic path win32_terminalservicesetting where (_CLASS !="") call setallowtsconnections 1
复制代码
在server2008和server 2021
  1. #开启REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f #关闭REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /tREG_DWORD /d 11111111 /f
复制代码
十六、WIFI密码收集
  1. for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr ‐i ‐v echo | netsh wlan show profiles %j key=clear
复制代码
十七、查询RDP端口
  1. reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp" /V PortNumber
复制代码
十八、查看代理配置信息
  1. reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
复制代码
十九、查看当前保存的登陆凭证
  1. cmdkey /l
复制代码
二十、Arp信息
  1. arp ‐a
复制代码
二十一、查看最近打开的文档
  1. dir %APPDATA%\Microsoft\Windows\Recent
复制代码
二十二、查询本机用户组
  1. net localgroup
复制代码
二十三、管理员组成员列表
  1. net localgroup administrators
复制代码
二十四、RDP凭证
  1. dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*
复制代码
二十五、杀毒软件查询
  1. wmic /node:localhost /namespace:\\root\securitycenter2 path antivirusproduct get displayname /format:list
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

风雨同行

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表