内网本地信息收集
目录一、网络配置信息
获取本机的网络配置信息
ipconfig
二、操作系统和软件信息
查询操作系统和版本信息
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
systeminfo| findstr /B /C:"OS 名称" /C:"OS 版本"
查看系统体系结构
echo %PROCESSOR_ARCHITECTURE%
查看安装的软件及版本
wmic product get name,version
powershell "Get-WmiObject -class win32_product | Select-Object -Property name,version"
三、本机服务信息
wmic service list brief
四、进程信息
tasklist
wmic process list brief
五、启动程序信息
wmic startup get command,caption
六、计划任务信息
如果出现无法加载列资源 输入:chcp 437
schtasks /query /fo LIST /v
七、主机开机时间信息
net statistics workstation
八、用户列表信息
net user
wmic useraccount get name ,SID
九、列出会话
net session
十、查询端口列表
netstat -ano
十一、查看补丁列表
systeminfo
wmic qfe get Caption,Description,HotFixID,InstalledOn
十二、查询共享列表
net share
wmic share get name,path,status
十三、路由信息
route print
十四、防火墙相关操作
查看防火墙是否开启
netsh firewall show state
关闭防火墙
Windows server 2003: netsh firewall set opmode disable
Windows server 2003之后: netsh firewall set opmode disable 或者netsh advfirewall set allprofiles state off
查看防火墙配置
netsh firewall show config
修改防火墙配置
2003及之前的版本,允许指定的程序通过防火墙进入
netsh firewall add allowedprogram c:\nc.exe "allownc" enable
2003之后的版本,允许指定的程序通过防火墙进入
netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"
允许指定程序出防火墙,命令如下
netsh advfirewall firewall add rule name="Allownc" dir=out action=allow program="C: \nc.exe"
允许3389端口放行,命令如下
netsh advfirewall firewall add rule name="RemoteDesktop" protocol=TCP dir=in localport=3389 action=allow
#允许4444端口进站
netsh advfirewall firewall add rule name=test dir=in action=allow protocol=tcp localport=4444
#允许4444端口出站
netsh advfirewall firewall add rule name=test dir=out action=allow protocol=tcp localport=4444
#允许a.exe进站
netsh advfirewall firewall add rule name=test dir=in action=allow program=c:\a.exe
#允许a.exe出站
netsh advfirewall firewall add rule name=test dir=out action=allow
program=c:\a.exe
十五、开启远程服务
在2003机器上
wmic path win32_terminalservicesetting where (_CLASS !="") call setallowtsconnections 1
在server2008和server 2021
#开启
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
#关闭
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t
REG_DWORD /d 11111111 /f
十六、WIFI密码收集
for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr ‐i ‐v echo | netsh wlan show profiles %j key=clear
十七、查询RDP端口
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp" /V PortNumber
十八、查看代理配置信息
reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
十九、查看当前保存的登陆凭证
cmdkey /l
二十、Arp信息
arp ‐a
二十一、查看最近打开的文档
dir %APPDATA%\Microsoft\Windows\Recent
二十二、查询本机用户组
net localgroup
二十三、管理员组成员列表
net localgroup administrators
二十四、RDP凭证
dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*
二十五、杀毒软件查询
wmic /node:localhost /namespace:\\root\securitycenter2 path antivirusproduct get displayname /format:list
标签:name,收集,firewall,信息,wmic,本地,dir,netsh
From: https://www.cnblogs.com/candada/p/17399271.html