手动收集本地工作组信息
1
| systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
|
1
| systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
|
1
| echo %PROCESSOR_ARCHITECTURE%
|
1
| wmic product get name,version
|
1
| powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"
|
1
| wmic startup get command,caption
|
1
| schtasks /query /fo LIST /v
|
1
| net statistics workstation
|
1
| net localgroup administrators
|
1
| wmic qfe get Caption,Description,HotFixID,InstalledOn
|
1
| wmic share get name,path,status
|
1 2
| netsh firewall set opmode disable (Windows Server 2003 系统及之前版本) netsh advfirewall set allprofiles state off (Windows Server 2003 系统及之后版本)
|
1
| netsh firewall show config
|
1 2 3 4 5 6 7 8 9 10 11 12 13
| (Windows Server 2003 系统及之前版本) 允许指定程序全部连接 netsh firewall add allowedprogram c:\nc.exe "allow nc" enable
(Windows Server 2003 之后系统版本) 允许指定程序连入 netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C: \nc.exe"
允许指定程序连出 netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C: \nc.exe"
允许 3389 端口放行 netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
|
1
| netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log
|
1
| reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
|
- 查询并开启远程连接服务
- 查看远程连接端口(0xd3d换成10进制即3389)
1
| REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber
|
- 在Windows Server 2003 中开启3389 端口
1
| wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
|
- 在Windows Server 2008 和Windows Server 2012 中开启3389 端口
1 2 3 4 5
| wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1
reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
|
自动收集本地工作组信息
wmic 脚本下载地址
直接将脚本在目标主机上运行,运行结束后会生成一个 output.html 文件
PowerShsell Empire中文简称 “帝国” ,是一款针对 Windows 系统平台而打造的渗透工具,以下是 Empire 和万能的 MSF 的一些区别。
- MSF 是全平台的,无论是win,linux,mac都可以打,但 Empire 是只针对 Windows 的
- MSF 集信息收集,渗透,后渗透,木马,社工的功能为一体,全面多能;而 Empire 专注于内网渗透,它是针对 PowerShell 的
当使用 Empire 使主机上线后,可调用powershell/situational_awareness/host/winenum模块查看本机用户信息、系统基本信息、剪贴板等等信息。
调用powershell/situational_awareness/host/computerdetails模块可查看更丰富的信息,比如RDP登录信息、主机时间日志等等,在运行这个模块时需要管理员权限。