内网本地信息收集

内网本地信息收集

一、网络配置信息

获取本机的网络配置信息

ipconfig

二、操作系统和软件信息

查询操作系统和版本信息

systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
systeminfo| findstr /B /C:"OS 名称" /C:"OS 版本"

查看系统体系结构

echo %PROCESSOR_ARCHITECTURE%

查看安装的软件及版本

wmic product get name,version
powershell "Get-WmiObject -class win32_product | Select-Object -Property name,version"

三、本机服务信息

wmic service list brief

四、进程信息

tasklist 
wmic process list brief

五、启动程序信息

wmic startup get command,caption

六、计划任务信息

如果出现无法加载列资源 输入:chcp 437

schtasks /query /fo LIST /v

七、主机开机时间信息

net statistics workstation

八、用户列表信息

net user 
wmic useraccount get name ,SID

九、列出会话

net session

十、查询端口列表

netstat -ano

十一、查看补丁列表

systeminfo 
wmic qfe get Caption,Description,HotFixID,InstalledOn

十二、查询共享列表

net share 
wmic share get name,path,status

十三、路由信息

route print

十四、防火墙相关操作

查看防火墙是否开启

netsh firewall show state

关闭防火墙

Windows server 2003: netsh firewall set opmode disable
Windows server 2003之后: netsh firewall set opmode disable 或者netsh advfirewall set allprofiles state off

查看防火墙配置

netsh firewall show config

修改防火墙配置

2003及之前的版本,允许指定的程序通过防火墙进入

netsh firewall add allowedprogram c:\nc.exe "allownc" enable

2003之后的版本,允许指定的程序通过防火墙进入

netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"

允许指定程序出防火墙,命令如下

netsh advfirewall firewall add rule name="Allownc" dir=out action=allow program="C: \nc.exe"

允许3389端口放行,命令如下

netsh advfirewall firewall add rule name="RemoteDesktop" protocol=TCP dir=in localport=3389 action=allow
#允许4444端口进站
netsh advfirewall firewall add rule name=test dir=in action=allow protocol=tcp localport=4444

#允许4444端口出站
netsh advfirewall firewall add rule name=test dir=out action=allow protocol=tcp localport=4444

#允许a.exe进站
netsh advfirewall firewall add rule name=test dir=in action=allow program=c:\a.exe 

#允许a.exe出站
netsh advfirewall firewall add rule name=test dir=out action=allow
program=c:\a.exe

十五、开启远程服务

在2003机器上

wmic path win32_terminalservicesetting where (_CLASS !="") call setallowtsconnections 1

在server2008和server 2021

#开启
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 

#关闭
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t
REG_DWORD /d 11111111 /f 

十六、WIFI密码收集

for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr ‐i ‐v echo | netsh wlan show profiles %j key=clear

十七、查询RDP端口

reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp" /V PortNumber

十八、查看代理配置信息

reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"

十九、查看当前保存的登陆凭证

cmdkey /l

二十、Arp信息

arp ‐a

二十一、查看最近打开的文档

dir %APPDATA%\Microsoft\Windows\Recent

二十二、查询本机用户组

net localgroup

二十三、管理员组成员列表

net localgroup administrators

二十四、RDP凭证

dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*

二十五、杀毒软件查询

wmic /node:localhost /namespace:\\root\securitycenter2 path antivirusproduct get displayname /format:list

热门相关:首席的独宠新娘   学霸女神超给力   梦回大明春   梦回大明春   法医王妃不好当!