工作组信息收集
获取本机的网络配置信息
ipconfig
查询操作系统和版本信息
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
查看系统体系结构
echo %PROCESSOR_ARCHITECTURE%
查看安装的软件及版本
wmic product get name,version
powershell "Get-WmiObject -class win32_product | Select-Object -Property name,version"
本机运行的服务
wmic service list brief
查看进程
tasklist
wmic process list brief
电脑启动程序
wmic startup get command,caption
查看计划任务(如果出现无法加载列资源 输入:chcp 437)
schtasks /query /fo LIST /v
电脑开机时间
net statistics workstation
用户列表信息
net user
wmic useraccount get name,SID
当前会话列表(管理员权限)
net session
==管理员身份运行==
查询端口信息
netstat -ano
查看补丁信息
systeminfo
wmic qfe get Caption,Description,HotFixID,InstalledOn
查询共享列表
net share
wmic share get name,path,status
查询路由信息
route print
netstat -r
- 查询防火墙是否开启
netsh firewall show state
关闭防火墙(管理员权限)
# Windows server 2003:
netsh firewall set opmode disable
# Windows server 2003之后:
netsh firewall set opmode disable
或者
netsh advfirewall set allprofiles state off
防火墙其他的命令
# 2003及之前的版本,允许指定的程序进行全部的连接
netsh firewall add allowedprogram c:\nc.exe "allownc" enable
# 2003之后的版本,允许指定的程序进行全部的连接(需要管理员身份)
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"
# 允许指定程序出,命令如下(需要管理员身份)
netsh advfirewall firewall add rule name="Allownc" dir=out action=allow program="C:\nc.exe"
# 允许3389端口放行,命令如下(需要管理员身份)
netsh advfirewall firewall add rule name="RemoteDesktop" protocol=TCP dir=in localport=3389 action=allow
开关3389 (需要管理员身份)
#开启
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
#关闭
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 11111111 /f
==需要管理员身份==
收集本机的WIFI密码信息
for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear
查询RDP端口
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp" /V PortNumber
查询当前保存的凭据
cmdkey /l
arp信息
arp -a
查询最近打开的文件
dir %APPDATA%\Microsoft\Windows\Recent
查询本地工作组
net localgroup
查询管理员组员信息
net localgroup administrators
查询RDP凭据
dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*
查询杀软等信息
wmic /node:localhost /namespace:\\root\securitycenter2 path antivirusproduct get displayname /format:list