《黑客命令行攻防实战详解》书籍学习记录

2016 年左右的时候读过这本书,当时太浮躁了没有读完。最近在学习内网安全,CMD 命令属于基本功了,所以就打算重新来阅读这本书,尝试读完并做一份摘要笔记。

书籍简介

封面

作者: 至诚文化
出版社: 中国铁道
出版年: 2011-9
页数: 309
定价: 45.00元
ISBN: 9787113130497

第 1 章 黑客!黑客!

感觉有点水,这一章直接略过,可能当初没有入门的时候看这个会比较激动,物是人非事事休,欲语泪先流。

第 2 章 系统管理命令

2.1 命令行基础

认识 Windows 的命令行

Linux 基本上都是使用 shell 进行系统交互的,因为 Windows 的图形化界面比较强大,导致很多人就不怎么重视 CMD 命令行操作,实际上命令行操作的效率是很高的,在实战中黑客接触最多的还是命令行、

从 Windows Vista SP1 开始,Windows 开始内置更强大的 Windows Powershell 本书第 6 章也会去详细介绍。

DOSkey 常用快捷键:

  • Delete: 删除广告后的字符
  • Home\End: 移动光标到命令行的开头和结尾
  • Insert: 在插入和改写状态切换
  • ↑/↓: 调用最近输入过的命令

2.1.2 启动命令行窗口

Windows 2000 操作系统:C:\winnt\system\cmd.exe

Window XP +: C:\Windows\system32\cmd.exe

2.1.3 Windows 命令行的快捷操作

擅用 Tab 键进行补全,还有一些快捷键,不过国光感觉并没有必要记住这些快捷键,这里就不再赘述。

2.2 关机命令

关机命令,使用场景不多,但是还是要记住:

# 调用图形界面关机
shutdown -i

# 注销计算机
shutdown -l

# 关闭计算机
shutdown -s

# 重启计算机
shutdown -r

# 取消关机操作
shutdown -a

# 3 秒后关机 并提示 -c 输出的信息
shutdown -s -t 3 -c "温度过高 关机避免爆炸"

# 在指定时间关机 并 倒计时 10 秒
at 12:45 shutdown -s -t 10

配合 net use 进行远程关机也是可以的:

# 建立 IPC$ 连接
net use \\192.168.8.5 "P@ssw0rd" /user:administrator

# 查看连接情况
net use

# 远程关机
shutdown -s -m \\192.168.8.5

2.3 文件管理命令

2.3.1 dir 与 tree 命令

查看磁盘里的文件及文件夹,可以使用 dir 和 tree 命令完成,其中 dir 命令提供了各种完善的查询功能。而 tree 命令的功能及单一:图形方式显示文件夹的结构。

  1. dir 命令说明

查看 Desktop 文件夹的内容,按照从大到小的顺序排列显示:

C:\Users\testuser>dir Desktop/o-s
 驱动器 C 中的卷没有标签。
 卷的序列号是 4C7D-77FC

 C:\Users\testuser\Desktop 的目录

2020/06/02  21:56                30 t.txt
2020/06/02  21:54                 9 test.txt
2020/06/02  15:21    <DIR>          MobaXterm_Portable_v20.2
2020/06/02  21:56    <DIR>          ..
2020/06/02  21:56    <DIR>          .
               2 个文件             39 字节
               3 个目录 32,518,381,568 可用字节

这本书上这里也没有提供啥高级命令,有点失望…

  1. tree 命令说明

/f 显示所有文件夹照片那个的文件名称,这个看上去比较实用:

C:\Users\testuser\Desktop>tree
文件夹 PATH 列表
卷序列号为 00000200 4C7D:77FC
C:.
└─MobaXterm_Portable_v20.2

C:\Users\testuser\Desktop>tree /f
文件夹 PATH 列表
卷序列号为 00000200 4C7D:77FC
C:.
│  t.txt
│  test.txt
│
└─MobaXterm_Portable_v20.2
        CygUtils.plugin
        MobaXterm backup.zip
        MobaXterm.ini
        MobaXterm_Personal_20.2.exe

2.3.2 attrib 命令

用于修改文件夹及文件的属性。文件的属性主要有:存档、只读、隐藏和系统。

C:\Users\testuser\Desktop>attrib /?
显示或更改文件属性。

ATTRIB [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [+I | -I]
       [drive:][path][filename] [/S [/D] [/L]]
  + 设置属性。
  - 清除属性。
  R 只读文件属性。
  A 存档文件属性。
  S 系统文件属性。
  H 隐藏文件属性。
  I 无内容索引文件属性。
  [drive:][path][filename]
      指定 attrib 要处理的文件。
  /S 处理当前文件夹及其所有子文件夹中的匹配文件。
  /D 也处理文件夹。
  /L 处理符号链接和符号链接目标的属性。

国光感觉只有隐藏文件功能可能比较实用,下面就单独演示一下吧:

# 查看当前目录下信息
C:\Users\testuser\Desktop>dir
 驱动器 C 中的卷没有标签。
 卷的序列号是 4C7D-77FC

 C:\Users\testuser\Desktop 的目录

2020/06/02  21:56    <DIR>          .
2020/06/02  21:56    <DIR>          ..
2020/06/02  15:21    <DIR>          MobaXterm_Portable_v20.2
2020/06/02  21:56                30 t.txt
2020/06/02  21:54                 9 test.txt
               2 个文件             39 字节
               3 个目录 32,518,381,568 可用字节

# 查看该目录下的文件属性
C:\Users\testuser\Desktop>attrib
A  SH        C:\Users\testuser\Desktop\desktop.ini
A            C:\Users\testuser\Desktop\t.txt
A            C:\Users\testuser\Desktop\test.txt

# 将 t.txt 给隐藏起来 并 查看
C:\Users\testuser\Desktop>attrib +H t.txt

# 此时 dir 命令就无法查看了
C:\Users\testuser\Desktop>dir
 驱动器 C 中的卷没有标签。
 卷的序列号是 4C7D-77FC

 C:\Users\testuser\Desktop 的目录

2020/06/02  21:56    <DIR>          .
2020/06/02  21:56    <DIR>          ..
2020/06/02  15:21    <DIR>          MobaXterm_Portable_v20.2
2020/06/02  21:54                 9 test.txt
               1 个文件              9 字节
               3 个目录 32,518,381,568 可用字节

# 但是 attrib 依然可以正常发现
C:\Users\testuser\Desktop>attrib
A  SH        C:\Users\testuser\Desktop\desktop.ini
A   H        C:\Users\testuser\Desktop\t.txt
A            C:\Users\testuser\Desktop\test.txt

# 取消文件隐藏属性 并 查看
C:\Users\testuser\Desktop>attrib -H t.txt

C:\Users\testuser\Desktop>dir
 驱动器 C 中的卷没有标签。
 卷的序列号是 4C7D-77FC

 C:\Users\testuser\Desktop 的目录

2020/06/02  21:56    <DIR>          .
2020/06/02  21:56    <DIR>          ..
2020/06/02  15:21    <DIR>          MobaXterm_Portable_v20.2
2020/06/02  21:56                30 t.txt
2020/06/02  21:54                 9 test.txt
               2 个文件             39 字节
               3 个目录 32,518,381,568 可用字节

隐藏文件夹的话需要使用 /S 与 /D 命令

C:\Users\testuser\Desktop>attrib +H MobaXterm_Portable_v20.2 /S /D

C:\Users\testuser\Desktop>dir
 驱动器 C 中的卷没有标签。
 卷的序列号是 4C7D-77FC

 C:\Users\testuser\Desktop 的目录

2020/06/02  21:56    <DIR>          .
2020/06/02  21:56    <DIR>          ..
2020/06/02  21:56                30 t.txt
2020/06/02  21:54                 9 test.txt
               2 个文件             39 字节
               2 个目录 32,518,381,568 可用字节

2.3.3 copy 与 move 命令

copy 复制文件;move 移动文件,使用频率都比较高。

copy 命令不能复制子目录及目录下的文件,如果要复制包含子目录的目录,需要使用 xcopy 命令。

  1. copy 命令
# 日常操作
copy c:\test\old\readme.txt c:\test\new

# 将 old 文件夹中的所有文件 复制到 new 文件夹内
copy c:\test\old\ c:\test\new

# 复制所有以 k 字母开头的文件到 new 文件夹内
copy c:\test\old\k*.* c:\test\new
  1. move 命令
# 日常操作
move c:\test\old\readme.txt c:\test\new

# a 重命名为 b
move a b

2.3.4 xcopy 命令

由于 copy 命令不能复制子目录及子目录下的文件,而且可用的参数较少,因此实战中常常使用更高级的 xcopy 命令:

# old 目录下全部文件复制到 new 目录下 包括子目录和隐藏文件
xcopy c:\test\old\readme.txt c:\test\new /E /H

不复制文件名带有 key 及 note 字符的文件,首先在 c:\test 目录下建一个名为 un 的文本文档,内容为:

key
note

然后使用如下命令完成需求操作:

xcopy c:\test\old\readme.txt c:\test\new /exclude:c:\test\un.txt

2.3.5 rename 命令

重命名文件的命令,通常还可以简写为 ren

# a 重命名为 b
rename a b

好吧,书上居然只给了这样一个案例,有点失望,继续看下去吧,看看会不会看到有帮助的命令。

2.3.6 del 命令

删除文件命令,也比较常用。

# 删除 old 目录下所有文件及子文件夹里的文件
del /F /S C:\test\old

在删除每一个文件夹之前,系统都会弹出提示信息,只要输入 y 确认即可。

2.4 目录管理命令

2.4.1 cd 命令

cd 命令用于显示当前的目录名及切换目录。

一般得这样操作:

C:\Users\testuser>cd ../
C:\Users>cd testuser
C:\Users\testuser>Z:
Z:\>cd test
Z:\test>

得先手动到当前盘,才可以再进行操作,但是其中使用 /D 参数可以直接切换驱动器,正常从当前盘跳转到其他盘:

C:\Users\testuser>cd /D Z:\test
Z:\test>

2.4.2 md 与 rd 命令

md/mkdir 命令用于创建目录,而 rd/rmdir 命令用户删除目录。

  1. md 命令
# 创建 work 文件夹
md C:\test\old\work
  1. rd 命令
# 移除 old 目录 且包括所有子目录及文件
rd /S C:\test\old

输入 y 确认删除操作

2.4.3 subst 命令

subst 命令的功能是将一个目录映射为虚拟的驱动器,用户可以像访问驱动器那样访问该目录。

# 将 C:\Users 映射为 E 盘
subst E: C:\Users

# 将 C 盘映射为 F 盘
subst F: C:\

不知道这样操作的意义是啥,可以输入 subst 目录查询磁盘映射信息:

# 查询所有磁盘映射信息
C:\Users\testuser>subst
E:\: => C:\Users
F:\: => C:\

# 删除磁盘映射
C:\Users\testuser>subst E: /d
C:\Users\testuser>subst F: /d
C:\Users\testuser>subst
C:\Users\testuser>

2.5 磁盘管理命令

磁盘管理命令黑客基本上不会使用,除非删除跑路的黑客会用,一般系统安装的大佬可能会用到,这一节国光就不闲的蛋疼演示了,直接跳过本章节吧。

2.6 进程管理命令

无论是黑客还是系统安全人员,都应熟练掌握进程管理命令。在 Windows 系统中,常用的进程管理命令主要有 tasklist 和 taskkill 两个命令。

2.6.1 tasklist 命令

tasllist 命令用于查询进程列表,该命令即可用于本机也可用于远程计算机。

默认显示的结果包括:映像名称、PID、会话名称、会话、内存使用

tasklist

映像名称                       PID 会话名              会话        内存使用
========================= ======== ================ =========== ============
System Idle Process              0 Services                   0         24 K
System                           4 Services                   0        368 K
smss.exe                       252 Services                   0      1,080 K
csrss.exe                      348 Services                   0      6,044 K
wininit.exe                    384 Services                   0      5,080 K
services.exe                   492 Services                   0     10,408 K
lsass.exe                      508 Services                   0     12,424 K
lsm.exe                        516 Services                   0      6,148 K
...

同样也是可以查看远程计算机的进程的,使用 /S /U /P 参数即可:

tasklist /S 192.168.8.5 /U administrator /P P@ssw0rd

映像名称                       PID 会话名              会话        内存使用
========================= ======== ================ =========== ============
System Idle Process              0                            0         24 K
System                           4                            0        368 K
smss.exe                       252                            0      1,072 K
csrss.exe                      344                            0      5,132 K
wininit.exe                    392                            0      4,840 K
csrss.exe                      412                            1     14,208 K
winlogon.exe                   464                            1      5,688 K
services.exe                   500                            0     11,336 K
lsass.exe                      516                            0     12,356 K
lsm.exe                        524                            0      4,200 K
svchost.exe                    700                            0      7,728 K
...

加载远程计算机进程的命令会有延迟,如果要查看哪些进程调用了 ntdll.dll 模块,可以使用 /M 参数:

tasklist /M ntdll.dll

映像名称                       PID 模块
========================= ======== ============================================
taskhost.exe                  1612 ntdll.dll
dwm.exe                       1124 ntdll.dll
explorer.exe                  2428 ntdll.dll
prl_cc.exe                    3000 ntdll.dll
MobaXterm_Personal_20.2.e     2368 ntdll.dll
MoTTY.exe                     2396 ntdll.dll
cygtermd.exe                  2148 ntdll.dll
conhost.exe                   2672 ntdll.dll
conin.exe                     1448 ntdll.dll
winpty-agent.exe               296 ntdll.dll
conhost.exe                   1512 ntdll.dll
cmd.exe                       1844 ntdll.dll
XWin_MobaX.exe                2212 ntdll.dll
tasklist.exe                  2388 ntdll.dll

2.6.2 taskkill 命令

tasklill 命令的作用是终止正在运行的进程。看用法说明理论上也是支持远程计算机的。

TASKKILL [/S system [/U username [/P [password]]]]
         { [/FI filter] [/PID processid | /IM imagename] } [/T] [/F]

描述:
    使用该工具按照进程 ID (PID) 或映像名称终止任务。

参数列表:
    /S    system           指定要连接的远程系统。
    /U    [domain\]user    指定应该在哪个用户上下文执行这个命令。
    /P    [password]       为提供的用户上下文指定密码。如果忽略,提示
                           输入。
    /FI   filter           应用筛选器以选择一组任务。
                           允许使用 "*"。例如,映像名称 eq acme*
    /PID  processid        指定要终止的进程的 PID。
                           使用 TaskList 取得 PID。
    /IM   imagename        指定要终止的进程的映像名称。通配符 '*'可用来
                           指定所有任务或映像名称。
    /T                     终止指定的进程和由它启用的子进程。
    /F                     指定强制终止进程。

下面分别来简单测试一下本地和远程的效果:

# 查询文件管理器的进程 PID 为 2482
tasklist |find "explorer"
explorer.exe                  2428 Console                    2     41,992 K

# 强制杀掉文件管理器进程
taskkill /F /PID 2428
成功: 已终止 PID 为 2428 的进程

# 查询远程计算机的 文件管理器的进程
tasklist /S 192.168.8.5 /U administrator /P P@ssw0rd |findstr explorer
explorer.exe                  2152                            1     26,288 K

# 杀掉远程计算机的桌面进程
taskkill /F /PID 2152 /S 192.168.8.5 /U administrator /P P@ssw0rd
成功: 已终止 PID 为 2152 的进程

2.7 服务器管理命令

Windows 许多功能都是以服务的形式存在,例如 Themes 服务为用户提供主题管理…

用户可以通过服务管理命令 sc 对各个服务进行管理。

# 查询本机所有类型的服务
sc query
sc query type= all

# 查询某个服务的详细描述
sc qdescription W32Time
[SC] QueryServiceConfig2 成功

SERVICE_NAME: W32Time
描述:  维护在网络上的所有客户端和服务器的时间和日期同步。如果此服务被停止,时间和日期的同步将不可用。如果此服务被禁用,任何明确依赖它的服务都将不能启动。

# 启动服务
sc start dhcp
SERVICE_NAME: dhcp
        TYPE               : 20  WIN32_SHARE_PROCESS
        STATE              : 2  START_PENDING
                                (NOT_STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
        WIN32_EXIT_CODE    : 0  (0x0)
        SERVICE_EXIT_CODE  : 0  (0x0)
        CHECKPOINT         : 0x0
        WAIT_HINT          : 0x7d0
        PID                : 804
        FLAGS              :
# 停止服务
sc stop dhcp
SERVICE_NAME: dhcp
        TYPE               : 20  WIN32_SHARE_PROCESS
        STATE              : 3  STOP_PENDING
                                (STOPPABLE, NOT_PAUSABLE, ACCEPTS_SHUTDOWN)
        WIN32_EXIT_CODE    : 0  (0x0)
        SERVICE_EXIT_CODE  : 0  (0x0)
        CHECKPOINT         : 0x1
        WAIT_HINT          : 0x0

sc 命令还可以创建服务,用于方便管理。需要注意的是,只有针对服务编写的程序才能成功创建服务,而非服务程序创建服务后,一旦启动就会出现类似 ”错误1053: 服务没有及时响应启动或控制请求“的错误提示。对于非服务类程序,如果一定要创建系统服务的话,可以借助 Windows 2003 Resource Kits 工具包提供的 instrv.exe 和 srvany.exe 关于这两个程序的适用方法,建议有兴趣的读者查找相关的技术资料。 挖个坑,感觉这个可能有用,得后面考虑单独研究看看。

例如要把本机 F:\log.exe 程序创建成服务,服务名为 wlog,该服务使用默认的启动方式,并且不需要依赖于其他服务运行,则执行:

sc create wlog binpath= F:\log.exe

[SC] CreateService 成功

如果用户需要删除某项服务,可以通过 sc delete 命令来完成:

sc delete wlog

[SC] DeleteService 成功

2.8 账户及组管理命令

Windows 账户及组的管理分别通过 net user 命令和 net localgroup 命令来完成。

2.8.1 net user 命令

net user 命令可以完成新增、删除、激活、停用账户等操作,以及修改密码、列举所有用户的账户等。

此命令的语法是:

NET USER
[username [password | *] [options]] [/DOMAIN]
         username {password | *} /ADD [options] [/DOMAIN]
         username [/DELETE] [/DOMAIN]
         username [/TIMES:{times | ALL}]

参数说明:

username: # 要操作的用户账户名
password: # 为账户设置或更改的密码。输入 * 将显示交互提示信息
/DOMAIN:  # 在计算机主域的域控制器上执行操作
/ADD:     # 增加
/DELETE:  # 删除

options:                 # 命令行选项,可用的语法如下所示:
- /active:{no|yes}:      # 启用或禁用账户
- /comment:"Text":       # 提供关于用户账户的描述性注释
- /countrycode:NNN:      # 使用操作系统国家地区代码 值 0 表示默认的国家地区代码
  - /expires:{{MM/DD/YYYY|never}}:  # 设置账户过期的时期
  - /fullname:"Name":      # 指定用户的全名而不是用户名
  - /homedir:Path:         # 为用户的主目录设置路径
  - /passwordchg:{yes/no}: # 指定用户是否可以更改其密码,默认是 yes
  - /passwordreq:{yes/no}: # 指定用户账户是否必须具有密码。默认是 yes
  - /profilepatth:[Path]:  # 为用户登录配置文件设置路径,该路径指向注册表配置文件
  - /scriptpath:Path:      # 为用户登录脚本设置路径。Path 不能是绝对路径
  - /times:{...}:          # 允许用户使用该计算机的此时,这里太冷门了,用到再补充

2.8.2 net localgroup 命令

Windows 的账户权限管咯是通过组来实现的,例如要赋予某账户权限,只需将其添加到 Administrators 组即可。

此命令的语法是:

NET LOCALGROUP
[groupname [/COMMENT:"text"]] [/DOMAIN]
              groupname {/ADD [/COMMENT:"text"] | /DELETE}  [/DOMAIN]
              groupname name [...] {/ADD | /DELETE} [/DOMAIN]

参数说明:

groupname: # 要查看、添加、删除的组名
/COMMENT:"Text" # 为组添加描述信息
/DOMAIN: # 在计算机主域的域控制器上执行操作
name # 要添加或删除的用户名
/ADD # 将组名或用户名添加到本地组中
/DELETE # 从本地组中删除组名或用户名

书中给的案例太简单了,下面是国光贴一个自己常用的命令合集:

# 查看所有用户
net user

# 新增用户为 test 密码为 123456
net user test 123456

# 查看用户 tes t的相关信息
net user test

# 修改 test 的密码为 123
net user test 123

# 交互式修改 test 用户密码
net user test *

# 查看所有用户分组
net localgroup

# 查看 administrators 用户组的详情
net localgroup administrators

# 将 test 用户添加到 administrators 管理员组(提权)
net localgroup administrators test /add

# 将 test 用户移除管理员组
net localgroup administators test /del

# 禁用test用户
net user test /active:no

# 启动test用户
net user test /active:yes

# 删除test用户
net user test /del

# 添加一个 upload 用户组 并附上描述信息
net localgroup upload /add /comment:"网站数据上传专用"

另外发现有 /DOMAIN 的选项,这个选项是直接将操作提交到域上面的,当服务器以高权限的管理员身份登录的时候,添加 /DOMAIN 参数即可对域用户和组直接进行操作:

服务器信息如下:

此时使用域管理员登录该服务器之后,whoami 的信息如下:

C:\>whoami
sqlsec\administrator

如果以本机管理员登录的话,whoami 信息如下:

C:\>whoami
ms1\administrator

下面是和域相关的操作演示:

# 查看所在域的用户列表
C:\> net user /domain
这项请求将在域 sqlsec.com 的域控制器处理。


\\dc1.sqlsec.com 的用户帐户

-------------------------------------------------------------------------------
Administrator            Guest                    krbtgt
krbtgt_63505             sec                      testuser
命令成功完成。

# 获取域用户的详细信息
C:\> net user testuser /domain
这项请求将在域 sqlsec.com 的域控制器处理。

用户名                 testuser
全名
注释
用户的注释
国家/地区代码          000 (系统默认值)
帐户启用               Yes
帐户到期               从不

上次设置密码           2020/6/1 22:52:06
密码到期               2020/7/13 22:52:06
密码可更改             2020/6/2 22:52:06
需要密码               Yes
用户可以更改密码       Yes

允许的工作站           All
登录脚本
用户配置文件
主目录
上次登录               2020/6/3 10:12:38

可允许的登录小时数     All

本地组成员
全局组成员             *Domain Users
命令成功完成。

# 在域中添加用户
C:\> net user test P@ssw0rd /add /domain
这项请求将在域 sqlsec.com 的域控制器处理。

命令成功完成。

# 将域用户添加到域管理员组
C:\ >net localgroup administrators test /add /domain
这项请求将在域 sqlsec.com 的域控制器处理。

命令成功完成。

# 再次查看刚刚添加的用户信息
C:\> net user test /domain
这项请求将在域 sqlsec.com 的域控制器处理。

用户名                 test
全名
注释
用户的注释
国家/地区代码          000 (系统默认值)
帐户启用               Yes
帐户到期               从不

上次设置密码           2020/6/3 10:33:04
密码到期               2020/7/15 10:33:04
密码可更改             2020/6/4 10:33:04
需要密码               Yes
用户可以更改密码       Yes

允许的工作站           All
登录脚本
用户配置文件
主目录
上次登录               从不

可允许的登录小时数     All

本地组成员             *Administrators
全局组成员             *Domain Users
命令成功完成。

# 查看所在域的别名
C:\> net localgroup /domain
这项请求将在域 sqlsec.com 的域控制器处理。


\\dc1.sqlsec.com 的别名

-------------------------------------------------------------------------------
*Account Operators
*Administrators
*Allowed RODC Password Replication Group
*Backup Operators
*Cert Publishers
*Certificate Service DCOM Access
*Cryptographic Operators
*Denied RODC Password Replication Group
*Distributed COM Users
*DnsAdmins
*Event Log Readers
*Guests
*IIS_IUSRS
*Incoming Forest Trust Builders
*Network Configuration Operators
*Performance Log Users
*Performance Monitor Users
*Pre-Windows 2000 Compatible Access
*Print Operators
*RAS and IAS Servers
*Remote Desktop Users
*Replicator
*Server Operators
*Terminal Server License Servers
*Users
*Windows Authorization Access Group
命令成功完成。


# 查看所在域的用户组
C:\> net group /domain
这项请求将在域 sqlsec.com 的域控制器处理。


\\dc1.sqlsec.com 的组帐户

-------------------------------------------------------------------------------
*DnsUpdateProxy
*Domain Admins
*Domain Computers
*Domain Controllers
*Domain Guests
*Domain Users
*Enterprise Admins
*Enterprise Read-only Domain Controllers
*Group Policy Creator Owners
*Read-only Domain Controllers
*Schema Admins
命令成功完成。

# 查看域管理员组的情况
C:\> net group "domain admins" /domain
这项请求将在域 sqlsec.com 的域控制器处理。

组名     Domain Admins
注释     指定的域管理员

成员

-------------------------------------------------------------------------------
Administrator
命令成功完成。

# 获取域内置administrators组
C:\> net localgroup administrators /domain
这项请求将在域 sqlsec.com 的域控制器处理。

别名     administrators
注释     管理员对计算机/域有不受限制的完全访问权

成员

-------------------------------------------------------------------------------
Administrator
Domain Admins
Enterprise Admins
sec
命令成功完成。

# 获得域中企业管理员列表
C:\> net group "enterprise admins" /domain
这项请求将在域 sqlsec.com 的域控制器处理。

组名     Enterprise Admins
注释     企业的指定系统管理员

成员

-------------------------------------------------------------------------------
Administrator
命令成功完成。

# 获取域控列表
C:\> net group "domain controllers" /domain
这项请求将在域 sqlsec.com 的域控制器处理。

组名     Domain Controllers
注释     域中所有域控制器

成员

-------------------------------------------------------------------------------
DC1$
命令成功完成。

# 获得所有域成员计算机列表
C:\> net group "domain computers" /domain
这项请求将在域 sqlsec.com 的域控制器处理。

组名     Domain Computers
注释     加入到域中的所有工作站和服务器

成员

-------------------------------------------------------------------------------
08SERVER4$               MS1$                     SERVER2003$
WINSEVEN1$
命令成功完成。

# 获得域密码策略
C:\> net accounts /domain
这项请求将在域 sqlsec.com 的域控制器处理。

强制用户在时间到期之后多久必须注销?:     从不
密码最短使用期限():                    1
密码最长使用期限():                    42
密码长度最小值:                          7
保持的密码历史记录长度:                  24
锁定阈值:                                从不
锁定持续时间():                        30
锁定观测窗口():                        30
计算机角色:                              PRIMARY
命令成功完成。

# 查询域列表
C:\> net view /domain
Domain

-------------------------------------------------------------------------------
SQLSEC
命令成功完成。

# 查看指定域中的计算机列表
C:\>net view /domain:sqlsec
服务器名称            注解

-------------------------------------------------------------------------------
\\DC1
\\DC2
\\SERVER2003
命令成功完成。

# 查看域信任信息
C:\> nltest /domain_trusts
域信任的列表:
    0: SQLSEC sqlsec.com (NT 5) (Forest Tree Root) (Primary Domain) (Native)
此命令成功完成

# 查询机器属于哪个域
C:\> net config Workstation
计算机名                     \\MS1
计算机全名                   ms1.sqlsec.com
用户名                       Administrator

工作站正运行于
        NetBT_Tcpip_{D524100D-747B-4C11-9BA6-2914E50C8DBB} (001C42ABF14D)

软件版本                     Windows Server 2008 R2 Enterpri

工作站域                     SQLSEC
工作站域 DNS 名称            sqlsec.com
登录域                       MS1

COM 打开超时 ()            0
COM 发送计数 (字节)          16
COM 发送超时 (毫秒)          250
命令成功完成。

这里命令有点多,这里就不再补充了,后面有机会再补充。

第 3 章 远程连接及管理命令

大多数情况下,黑客无法直接接触目标主机,而需要通过远程连接管理目标主机,在所有远程管理方式中,系统内置的远程连接、远程管理,不需要安装服务器、客户端,且不会查杀,本章还是比较实用的。

3.1 远程管理及文件传输

3.1.1 Telnet 命令

Telnet 是系统集成的远程登录服务。用户只要熟练掌握 Telnet 命令就可以登录开启该项服务的主机,并让远程主机执行命令提示窗口中输入的各项指令,从而完成远程管理和维护工作。

在实际的网络环境中,Telnet 除了广泛用于管理远程主机,也应用于远程管理路由器等。

Telnet 包括命令模式和行输入两种运行模式,其中命令模式在命令中包含完整的登录参数,可直接登录远程主机;而行输入模式切换至 Telnet 行输入状态,用户可进一步设置调整、连接及断开远程主机。

未完待续…

未完待续…

未完待续…

未完待续…


文章作者: 国光
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 国光 !
 上一篇
国光的 macOS 软件清单列表 国光的 macOS 软件清单列表
昨天凌晨苹果 WWDC 发布会上展示了macOS 的下一代版本 macOS 11.0 Big Sur,国光我手贱升级了,变化真的巨大,状态栏、通知栏还有其他 UI 元素都大改动了,图标也全都圆角矩形了,而且更加拟物很像 macOS 10.1
2020-06-25
下一篇 
Web for Pentester 靶场学习记录 Web for Pentester 靶场学习记录
Web for Pentester 也是一个经典的靶场,也叫做 PentesterLab ,最近一直带着笔记本在外面,也没法研究内网安全的知识了,就刷刷靶场来充实一下自己吧,宁静致远。 配置部署官方地址:PentesterLab: Le
2020-05-29
  目录