内网本地信息收集
目录
一、网络配置信息
获取本机的网络配置信息二、操作系统和软件信息
查询操作系统和版本信息- systeminfo | findstr /B /C:"OS Name" /C:"OS Version"systeminfo| findstr /B /C:"OS 名称" /C:"OS 版本"
复制代码 查看系统体系结构- echo %PROCESSOR_ARCHITECTURE%
复制代码 查看安装的软件及版本- wmic product get name,versionpowershell "Get-WmiObject -class win32_product | Select-Object -Property name,version"
复制代码 三、本机服务信息
四、进程信息
- tasklist wmic process list brief
复制代码 五、启动程序信息
- wmic startup get command,caption
复制代码 六、计划任务信息
如果出现无法加载列资源 输入:chcp 437- schtasks /query /fo LIST /v
复制代码 七、主机开机时间信息
- net statistics workstation
复制代码 八、用户列表信息
- net user wmic useraccount get name ,SID
复制代码 九、列出会话
十、查询端口列表
十一、查看补丁列表
- systeminfo wmic qfe get Caption,Description,HotFixID,InstalledOn
复制代码 十二、查询共享列表
- net share wmic share get name,path,status
复制代码 十三、路由信息
十四、防火墙相关操作
查看防火墙是否开启- netsh firewall show state
复制代码 关闭防火墙- Windows server 2003: netsh firewall set opmode disableWindows server 2003之后: netsh firewall set opmode disable 或者netsh advfirewall set allprofiles state off
复制代码 查看防火墙配置- netsh firewall show config
复制代码 修改防火墙配置
2003及之前的版本,允许指定的程序通过防火墙进入- netsh firewall add allowedprogram c:\nc.exe "allownc" enable
复制代码 2003之后的版本,允许指定的程序通过防火墙进入- netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"
复制代码 允许指定程序出防火墙,命令如下- netsh advfirewall firewall add rule name="Allownc" dir=out action=allow program="C: \nc.exe"
复制代码 允许3389端口放行,命令如下- netsh advfirewall firewall add rule name="RemoteDesktop" protocol=TCP dir=in localport=3389 action=allow
复制代码- #允许4444端口进站netsh advfirewall firewall add rule name=test dir=in action=allow protocol=tcp localport=4444#允许4444端口出站netsh advfirewall firewall add rule name=test dir=out action=allow protocol=tcp localport=4444#允许a.exe进站netsh advfirewall firewall add rule name=test dir=in action=allow program=c:\a.exe #允许a.exe出站netsh advfirewall firewall add rule name=test dir=out action=allowprogram=c:\a.exe
复制代码 十五、开启远程服务
在2003机器上- wmic path win32_terminalservicesetting where (_CLASS !="") call setallowtsconnections 1
复制代码 在server2008和server 2021- #开启REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f #关闭REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /tREG_DWORD /d 11111111 /f
复制代码 十六、WIFI密码收集
- for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr ‐i ‐v echo | netsh wlan show profiles %j key=clear
复制代码 十七、查询RDP端口
- reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp" /V PortNumber
复制代码 十八、查看代理配置信息
- reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
复制代码 十九、查看当前保存的登陆凭证
二十、Arp信息
二十一、查看最近打开的文档
- dir %APPDATA%\Microsoft\Windows\Recent
复制代码 二十二、查询本机用户组
二十三、管理员组成员列表
- net localgroup administrators
复制代码 二十四、RDP凭证
- dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*
复制代码 二十五、杀毒软件查询
- wmic /node:localhost /namespace:\\root\securitycenter2 path antivirusproduct get displayname /format:list
复制代码 免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |