命令速查表--长期更新
cmd信息收集基本命令
命令 | 作用 |
---|---|
ipconfig /all | 查询本机IP段,所在域等 |
net user | 本机用户列表 |
net localgroup administrators | 本机管理员[通常含有域用户] |
net user /domain | 查询域用户 |
net group /domain | 查询域里面的工作组 |
net group “domain admins” /domain | 查询域管理员用户组 |
net localgroup administrators /domain | 登录本机的域管理员 |
net localgroup administrators workgroup\user001 /add | 域用户添加到本机 |
net group “domain controllers” /domain | 查看域控制器(如果有多台) |
net time /domain | 判断主域,主域服务器都做时间服务器 |
net config workstation | 当前登录域 |
net session | 查看当前会话 |
net use \ip\ipc$ pawword /user:username | 建立IPC会话 |
net share | 查看SMB指向的路径[即共享] |
net view | 查询同一域内机器列表 |
net view \ip | 查询某IP共享 |
net view /domain | 查询域列表 |
net view /domain:domainname | 查看workgroup域中计算机列表 |
net start | 查看当前运行的服务 |
net accounts | 查看本地密码策略 |
net accounts /domain | 查看域密码策略 |
nbtstat –A ip | netbios 查询 |
netstat –an/ano/anb | 网络连接查询 |
route print | 路由表 |
tasklist /V | 查看进程[显示对应用户] |
tasklist /S ip /U domain\username /P /V | 查看远程计算机进程列表 |
qprocess * | 类似tasklist |
qprocess /SERVER:IP | 远程查看计算机进程列表 |
nslookup –qt-MX Yahoo.com | 查看邮件服务器 |
whoami /all | 查询当前用户权限等 |
set | 查看系统环境变量 |
systeminfo | 查看系统信息 |
qwinsta | 查看登录情况 |
qwinsta /SERVER:IP | 查看远程登录情况 |
fsutil fsinfo drives | 查看所有盘符 |
gpupdate /force | 更新域策略 |
cmdkey /l | 看是否保存了登陆凭证。(攻击者会先查看管理员是否保留了登陆凭证,方便后续的凭证抓取。) |
echo %logonserver% | 查看登陆域 |
lsof
命令 | 作用 |
---|---|
lsof -i | 显示所有连接 |
lsof -i 4 | 查看IPv4流量 |
lsof -i 6 | 查看IPv6流量 |
lsof -i TCP | 查看TCP流量 |
lsof -i UDP | 查看UDP流量 |
lsof -i :22 | 查看端口绑定的应用 |
lsof -i@1.1.1.1 | 显示指定主机连接的信息 |
lsof -i@1.1.1.1:3333 | 显示基于主机与端口连接的信息 |
lsof -i -sTCP:LISTEN | 显示正在监听的端 |
lsof -i -sTCP:ESTABLISHED | 显示已建立连接信息 |
lsof -u root | 显示指定用户打开文件信息 |
lsof -u ^root | 显示除指定用户外打开文件信息 |
lsof -p 22222 | 显示指定PID打开文件信息 |
lsof /var/log/messages | 显示与指定目录交互的所有一切 |
lsof /home/daniel/firewall_whitelist.txt | 显示与指定文件交互的所有一切 |
Windwos应急响应
命令 | 作用 |
---|---|
netstat -ano | 查看端口情况 |
tasklist | findstr “PID” | 定位PID |
netstat -ano -p tcp | 查看端口情况,指定TCP |
systeminfo | 系统信息核查运⾏ |
lusrmgr.msc | 可疑账号排查(Win+R) |
regedit | 查看注册表 |
C:\Documents and Settings/ | 查看用户目录 |
%UserProfile%\Recent | 查看最近文件(Win+R) |
eventvwr.msc | 查看日志事件 |
C:\Windows\System32\winevt\Logs | 日志存储路径 |
msconfig | 异常启动项(Win+R) |
taskschd.msc | 计划任务(Win+R) |
schtasks.exe | cmd,查看计划任务 |
taskkill /T /F /PID pid号 | 强制杀死进程(/F强制、/T子进程) |
services.msc | 服务管理器 |
Linux 应急响应
Cobaltstrike信息收集
域环境判断 | 作用 |
---|---|
ipconfig /all | 查看网卡详细信息,若存在域,主DNS后缀会显示域信息,若为工作组则不显示 |
shell systemctl | 查看系统详细信息 |
shell net config workstation | 查看当前登录域信息 |
shell net time /domain | 查看域内时间 |
域环境信息收集 | 作用 |
---|---|
shell net view /domain | 查看域列表 |
shell net view /domain:域名称 | 枚举域主机(部分主机,网上邻居内容) |
shell net group “domain computers” /domain | 查看域内成员 |
net user /domain | 查看域内成员 |
shell net group “domain admins” /domain | 查看域管理员 |
shell net group “domain controllers” /domain | 查看域控主机 |
shell nltest/dclist:域名称 | 查看域控主机 |
shell ping 主机名(可在枚举域主机查找) | 查看目标主机IP |
shell nslookup 主机名 | 查看目标主机IP |
shell net group “enterprise admins” /domain | 查询企业管理员,查询企业指定系统管理员用户。 |
shell nltest /domain_trusts | 查看域信任关系 |
shell net vire \主机名 | 列出主机共享列表 |
shell wmic useraccount get /all | 查询域用户详细信息 |
shell whoami /all | 获取域SID,获取域SID值,可以用于票据传递攻击。 |
shell net time /domain | 查看域内时间(可作定位主域控制器) |
shell net localgroup administrators /domain | 查看登录本机的域管理员 |
shell netdom query pdc | 查看域内所有用户组列表 |
shell nltest /DCLIST:域名称 | 通过nltest定位主域控制器 |
shell net accounts /domain | 查看域内密码策略信息 |
单主机信息收集 | 作用 |
---|---|
shell ipconfig /all | 查看本机网络配置信息 |
systeminfo | findstr /B /C:”OS Nmae” /C:”OS Version” | 查看操作系统及版本信息,针对性搜集相关系统版本的漏洞EXP,英文版系统用这条命令 |
systeminfo | findstr /B /C:”OS 名称” /C:”OS 版本” | 查看操作系统及版本信息,针对性搜集相关系统版本的漏洞EXP,中文版系统用这条命令 |
shell echo %PROCESSOR_ARCHITECTURE% | 查看系统体系结构,需要使用相对应版本兼容性的渗透工具 |
shell wmic product get name,version | 查看安装程序及版本信息 |
shell wmic service list brief | 查看本机服务信息 |
shell tasklist /v | 查看进程列表,查看当前进程列表对应的用户身份命令、对应执行的用户身份 |
shell tasklist /svc | 查看当前本地运行的程序、进程PID号、服务名,可以将执行命令的返回结果去查询是否有杀毒软件在运行 |
shell wmic startup get command,caption | 查看启动程序信息,了解当前机器开机的时候会运行哪些程序,是否可利用自启动劫持 |
shell schtasks /query /fo LIST /v | 查看计划任务 |
shell net statistics workstation | 查看主机开机时间,判断这台机器的管理员是不是经常在登陆这台机器 |
shell net user | 查看用户列表 |
shell query user || qwinsta | 查看当前在线用户 |
shell netstat -ano | 查看本机端口开放情况,查看连接分析是否存在敏感服务 |
shell wmic qfe get Caption,Description,HotFixID,InstalledOn | 查询补丁信息,包含说明链接/补丁描述/KB编号/更新时间等信息 |
shell wmic qfe list full | 查询补丁全部信息 |
shell route print | 查看路由信息 |
shell arp -a | 查看arp缓存 |
shell netsh firewall show config | 查看防火墙配置 |
3389 | 作用 |
---|---|
shell REG QUERY “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” /V PortNumber | 查看远程桌面服务是否开启,在cmd下使用注册表查询语句,命令如下,得到连接端口为0xd3d,转换后为3389 |
shell REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f | 开启3389 |
shell REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f | 关闭3389 |
Everything搜索语句
语句 | 作用 |
---|---|
dm:2022/9/1-2022/9/2 .exe|.bat|*.vbs | 搜索指定时间新建的exe、bat、vbs文件 |
empty: | 搜索空文件夹 |
dm:thisyear | 搜索当年文件 |
dc:thisweek | 搜索这周创建的文件和文件夹 |
dm:today | 搜索今日修改的文件 |
dm:2019-2021 | 搜索具体年份 |
d:|e: *.jpg | 搜索分区 D: 或 E: 上 jpg 文件 |
!. | 搜索无扩展名的文件或文件夹 |
size:>1mb | 搜索大于 1MB 的文件 |
Docker基础命令
命令 | 功能 |
---|---|
docker search tomcat | 搜索镜像 |
docker pull dordoka/tomcat | 拉取镜像 |
docker images | 查看镜像 |
docker stop [容器ID或容器名] | 停止镜像 |
docker rmi [OPTIONS] [IMAGEID] | 删除本地镜像,-f 强制删除,–no-prune:不移除镜像产生的过程镜像。默认为移除。 |
docker run dordoka/tomcat | 生成容器 |
docker run -p 8080:8080 -d doradoka/tomcat | 指定端口生成容器.8080:8080,第一个本机端口、第二个容器运行服务的端口 |
docker run -it ubuntu | 生成容器后获取交互式终端(ubuntu) |
docker ps | 查看容器 |
docker exec -it 6e /bin/bash | 进入容器 |
docker cp ./flag.txt 28:/var | 复制文件进入容器 |
docker cp 28:/var C:\Users\flag.txt | 复制文件到本地 |
docker ps -l | 显示最近创建的容器 |
docker rm [IMAGEID] | 删掉一个或多个容器 |
Windows日志分析
常用事件 ID 含义
Event ID(2000/XP/2003) | Event ID(Vista/7/8/2008/2012) | 描述 | 日志名称 |
---|---|---|---|
528 | 4624 | 成功登录 | Security |
529 | 4625 | 失败登录 | Security |
680 | 4776 | 成功/失败的账户认证 | Security |
624 | 4720 | 创建用户 | Security |
636 | 4732 | 添加用户到启用安全性的本地组中 | Security |
632 | 4728 | 添加用户到启用安全性的全局组中 | Security |
2934 | 7030 | 服务创建错误 | System |
2944 | 7040 | IPSEC服务服务的启动类型已从禁用更改为自动启动 | System |
2949 | 7045 | 服务创建 | System |
556 | 4662 | DC hash传递攻击 | Security |
登陆类型
登录类型 | 描述 |
---|---|
Interactive | 用户登录到本机 |
Network | 用户或计算手机从网络登录到本机,如果网络共享,或使用 net use 访问网络共享,net view 查看网络共享 |
Batch | 批处理登录类型,无需用户干预 |
Service | 服务控制管理器登录 |
Unlock | 用户解锁主机 |
NetworkCleartext | 用户从网络登录到此计算机,用户密码用非哈希的形式传递 |
NewCredentials | 进程或线程克隆了其当前令牌,但为出站连接指定了新凭据 |
Remotelnteractive | 使用终端服务或远程桌面连接登录 |
Cachedlnteractive | 用户使用本地存储在计算机上的凭据登录到计算机(域控制器可能无法验证凭据),如主机不能连接域控,以前使用域账户登录过这台主机,再登录就会产生这样日志 |
CachedRemotelnteractive | 与 Remotelnteractive 相同,内部用于审计目的 |
CachedUnlock | 登录尝试解锁 |
路由配置
Windwos
命令 | 功能 |
---|---|
route add 198.18.1.0(网段) MASK 255.255.255.0(掩码) 198.18.123.1(网关) | 添加路由 |
route print 和 netstat -r | 查看路由表 |
route delete 10.10.10.0 | 删除路由 |
Linux
命令 | 功能 |
---|---|
sudo route add -net 198.18.1.0 netmask 255.255.255.0 gw 198.18.123.1 | 添加路由 |
route | 查看路由表 |
route del -net 192.168.0.0/24 gw 192.168.0.1 | 删除路由 |
Sqlmap常用参数
命令参数 | 参数作用 |
---|---|
-u | 指定目标url |
-r | 从文件中加载HTTP请求(数据包) |
* | json格式指定参数,如指定参数orderNo:{“phoneNo”:”15123456789”,”platNum”:”844519422627945”,”orderNo”:”1*”} |
-m | 从文本中获取多个目标扫描 |
–data | 以POST方式提交数据 |
-random-agent | 随机User-Agent |
–user-agent | 指定User-Agent |
–delay | 设置请求间的延迟 |
–timeout | 指定超时时间 |
–dbms | 指定db,sqlmap支持的db有MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、SQLite等 |
–os | 指定数据库服务器操作系统 |
–tamper | 指定脚本tamper |
–level | 指定探测等级 |
–risk | 指定风险等级 |
–technique | B: Boolean-based blind SQL injection E: Error-based SQL injection U: UNION query SQL injection S: Stacked queries SQL injection T: Time-based blind SQL injection |
-p | 指定需要测试的参数 |
–batch | 自动选择Y/N |
–dbs | 枚举数据库 |
-D | DATABASE:指定数据库 |
–tables | 枚举表名 |
-T | 指定表名 |
–columns | 枚举列名 |
-D | COLUMN:指定字段 |
–dump | 脱取指定字段 |
–dump-all | 脱取数据库全部字段 |
-a/–all | 获取所有信息 |
-b/–banner | 获取banner信息 |
–current-user | 获取当前数据库用户 |
–is-dba | 判断当前用户是否为DBA权限 |
–users | 枚举用户列表 |
–sql-shell | 返回交互式sql的shell |
–os-shell | 返回交互式的操作系统shell |
–os-cmd | 执行OS命令CMD |
–cookie=COOKIE | 伪造cookie |
–proxy=PROXY | 使用代理连接目标 URL |
–mobile | 使用 HTTP User-Agent 模仿智能手机 |
-H HEADER | 设置额外的 HTTP 头参数(例如:”X-Forwarded-For: 127.0.0.1”) |
–ignore-proxy | 忽略系统默认代理设置 |
* | 在 |
–keep-alive | 保持连接,出现[CRITICAL] connection……报错的时候,使用这个参数 |
–referer http://www.baidu.com | #伪造referer字段 |
-v 3 | 输出详细度,最大值5,会显示请求包和回复包 |
–roles | 列出数据库所有管理员角色,仅适用于oracle数据库的时候 |