工作组信息收集

工作组信息收集

获取本机的网络配置信息

ipconfig
image.png

查询操作系统和版本信息

systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
image.png

查看系统体系结构

echo %PROCESSOR_ARCHITECTURE%
image.png

查看安装的软件及版本

wmic product get name,version

powershell "Get-WmiObject -class win32_product | Select-Object -Property name,version"
image.png
image.png

本机运行的服务

wmic service list brief
image.png

查看进程

tasklist

wmic process list brief
image.png

image.png

电脑启动程序

wmic startup get command,caption
image.png

查看计划任务(如果出现无法加载列资源 输入:chcp 437)

schtasks /query /fo LIST /v
image.png

电脑开机时间

net statistics workstation
image.png

用户列表信息

net user

wmic useraccount get name,SID
image.png

当前会话列表(管理员权限)

net session
image.png

==管理员身份运行==


image.png

查询端口信息

netstat -ano
image.png

查看补丁信息

systeminfo

wmic qfe get Caption,Description,HotFixID,InstalledOn
image.png
image.png

查询共享列表

net share

wmic share get name,path,status
image.png

查询路由信息

route print

netstat -r
image.png
image.png
  • 查询防火墙是否开启
netsh firewall show state
image.png

关闭防火墙(管理员权限)

# Windows server 2003: 
netsh firewall set opmode disable

# Windows server 2003之后: 
netsh firewall set opmode disable 
或者
netsh advfirewall set allprofiles state off
image.png

防火墙其他的命令

# 2003及之前的版本,允许指定的程序进行全部的连接
netsh firewall add allowedprogram c:\nc.exe "allownc" enable

# 2003之后的版本,允许指定的程序进行全部的连接(需要管理员身份)
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"

# 允许指定程序出,命令如下(需要管理员身份)
netsh advfirewall firewall add rule name="Allownc" dir=out action=allow program="C:\nc.exe"

# 允许3389端口放行,命令如下(需要管理员身份)
netsh advfirewall firewall add rule name="RemoteDesktop" protocol=TCP dir=in localport=3389 action=allow

开关3389 (需要管理员身份)

#开启
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 

#关闭
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 11111111 /f 

==需要管理员身份==

image.png

收集本机的WIFI密码信息

for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear

查询RDP端口

reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp" /V PortNumber
image.png

查询当前保存的凭据

cmdkey /l
image.png

arp信息

arp -a
image.png

查询最近打开的文件

dir %APPDATA%\Microsoft\Windows\Recent
image.png

查询本地工作组

net localgroup
image.png

查询管理员组员信息

net localgroup administrators
image.png

查询RDP凭据

dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*
image.png

查询杀软等信息

wmic /node:localhost /namespace:\\root\securitycenter2 path antivirusproduct get displayname /format:list
image.png
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容