命令行下收集主机信息


Oct 15 2015

命令行下收集主机信息

首页 » 渗透测试 » 命令行下收集主机信息   

使用wmic识别安装到系统中的补丁情况

C:\> wmic qfe get description,installedOn

识别正在运行的服务

C:\>sc query type= service
C:\>net start

识别开机启动的程序,包括路径

C:\>wmic startup list full

ping探测存活主机

D:\>for /L %I in (100,1,254) DO @ping -w 1 -n 1 10.18.180.%I | findstr "TTL=" >> pinglive.txt

查看系统中网卡的IP地址和MAC地址

D:\>wmic nicconfig get ipaddress,macaddress

查看当前系统是否有屏保保护,延迟是多少

D:\>wmic desktop get screensaversecure,screensavertimeout

查看系统中开放的共享

D:\>wmic share get name,path
D:\>net share

查看系统中开启的日志

C:\>wmic nteventlog get path,filename,writeable

清除相关的日志(这里是全部清除)

wevtutil cl "windows powershell"
wevtutil cl "security"
wevtutil cl "system"

查看系统中安装的软件以及版本

C:\>wmic product get name,version

查看某个进程的详细信息 (路径,命令行参数等)

C:\>wmic process where name="chrome.exe" list full

终止一个进程

D:\>wmic process where name="xshell.exe" call terminate
D:\>ntsd -c q -p 进程的PID

显示系统中的曾经连接过的无线密码

D:\>netsh wlan show profiles 
D:\>netsh wlan show profiles name="profiles的名字" key=clear

查看当前系统是否是VMWARE

C:\>wmic bios list full | find /i "vmware"

如果您喜欢本博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容:

正文部分到此结束

文章标签: 内网渗透 主机信息

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «查找域控的几个常用方法 | 如何在Ubuntu上安装Snort入侵检测系统»

你肿么看?

你还可以输入 250/250 个字

 微笑 大笑 拽 大哭 亲亲 流汗 喷血 奸笑 囧 不爽 晕 示爱 害羞 吃惊 惊叹 爱你 吓死了 呵呵

评论信息框

这篇文章还没有收到评论,赶紧来抢沙发吧~