首页 > 其他分享 >内网本地信息收集

内网本地信息收集

时间:2023-05-14 14:47:07浏览次数:23  
标签:name 收集 firewall 信息 wmic 本地 dir netsh

内网本地信息收集

目录

一、网络配置信息

获取本机的网络配置信息

ipconfig

二、操作系统和软件信息

查询操作系统和版本信息

systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
systeminfo| findstr /B /C:"OS 名称" /C:"OS 版本"

查看系统体系结构

echo %PROCESSOR_ARCHITECTURE%

查看安装的软件及版本

wmic product get name,version
powershell "Get-WmiObject -class win32_product | Select-Object -Property name,version"

三、本机服务信息

wmic service list brief

四、进程信息

tasklist 
wmic process list brief

五、启动程序信息

wmic startup get command,caption

六、计划任务信息

如果出现无法加载列资源 输入:chcp 437

schtasks /query /fo LIST /v

七、主机开机时间信息

net statistics workstation

八、用户列表信息

net user 
wmic useraccount get name ,SID

九、列出会话

net session

十、查询端口列表

netstat -ano

十一、查看补丁列表

systeminfo 
wmic qfe get Caption,Description,HotFixID,InstalledOn

十二、查询共享列表

net share 
wmic share get name,path,status

十三、路由信息

route print

十四、防火墙相关操作

查看防火墙是否开启

netsh firewall show state

关闭防火墙

Windows server 2003: netsh firewall set opmode disable
Windows server 2003之后: netsh firewall set opmode disable 或者netsh advfirewall set allprofiles state off

查看防火墙配置

netsh firewall show config

修改防火墙配置

2003及之前的版本,允许指定的程序通过防火墙进入

netsh firewall add allowedprogram c:\nc.exe "allownc" enable

2003之后的版本,允许指定的程序通过防火墙进入

netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"

允许指定程序出防火墙,命令如下

netsh advfirewall firewall add rule name="Allownc" dir=out action=allow program="C: \nc.exe"

允许3389端口放行,命令如下

netsh advfirewall firewall add rule name="RemoteDesktop" protocol=TCP dir=in localport=3389 action=allow
#允许4444端口进站
netsh advfirewall firewall add rule name=test dir=in action=allow protocol=tcp localport=4444

#允许4444端口出站
netsh advfirewall firewall add rule name=test dir=out action=allow protocol=tcp localport=4444

#允许a.exe进站
netsh advfirewall firewall add rule name=test dir=in action=allow program=c:\a.exe 

#允许a.exe出站
netsh advfirewall firewall add rule name=test dir=out action=allow
program=c:\a.exe

十五、开启远程服务

在2003机器上

wmic path win32_terminalservicesetting where (_CLASS !="") call setallowtsconnections 1

在server2008和server 2021

#开启
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 

#关闭
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t
REG_DWORD /d 11111111 /f 

十六、WIFI密码收集

for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr ‐i ‐v echo | netsh wlan show profiles %j key=clear

十七、查询RDP端口

reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp" /V PortNumber

十八、查看代理配置信息

reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"

十九、查看当前保存的登陆凭证

cmdkey /l

二十、Arp信息

arp ‐a

二十一、查看最近打开的文档

dir %APPDATA%\Microsoft\Windows\Recent

二十二、查询本机用户组

net localgroup

二十三、管理员组成员列表

net localgroup administrators

二十四、RDP凭证

dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*

二十五、杀毒软件查询

wmic /node:localhost /namespace:\\root\securitycenter2 path antivirusproduct get displayname /format:list

标签:name,收集,firewall,信息,wmic,本地,dir,netsh
From: https://www.cnblogs.com/candada/p/17399271.html

相关文章

  • BMS电池管理控制器模型,包括:SOC,SOE和SOH,各个模块含有解析部分,模型和解析单独出,不透露项
    BMS电池管理控制器模型,包括:SOC,SOE和SOH,各个模块含有解析部分,模型和解析单独出,不透露项目信息保密,一个人拿模型数量不能超过两个。服务一:提供模型;服务二:提供模型解析;ID:483000665972448083......
  • 基于MATLAB的圆形检测算法:在MATLAB中实现的,利用图像边缘的梯度信息 进行圆形检测的算
    基于MATLAB的圆形检测算法:在MATLAB中实现的,利用图像边缘的梯度信息进行圆形检测的算法m文件可直接运行相比于传统的霍夫变换检测圆的算法速度有极大提升ID:33200670970755383......
  • 让远程成为本地
     微服务后端开发的最大痛点之一就是调试困难,非常影响我们的开发效率。如果我们想与其他微服务进行联动调试,则需要在本地环境中启动对应的微服务模块,这可能需要大量的配置和构建时间,同时也会占用我们本地很多资源,可能还会出现”带不动“的情况。虽然说我们可以在测试服务器上......
  • TP5 获取HTTP头信息用法
    可以使用Request对象的header方法获取当前请求的HTTP请求头信息$info=Request::instance()->header();echo$info['accept'];echo$info['accept-encoding'];echo$info['user-agent'];也可以直接获取某个请求头信息,例如:$agent=Request::instance()->header('us......
  • 垃圾收集器
    新生代SerialParNewParallelScavengeG1Zgc老年代SerialOldCmsParallelOldG1ZgcSTW-stoptheword当执行垃圾回收的时候会停止所有的业务线程Serial是单线程垃圾回收,当中会采取STW机制,如果业务量巨大占用内存过多,则会等待很长时间。采用的复制算法。......
  • 空压机数据采集系统,使用昆仑通态触摸屏制作,具备完善的数据采集和历史记录保存功能,异常
    空压机数据采集系统,使用昆仑通态触摸屏制作,具备完善的数据采集和历史记录保存功能,异常信息记录,系统运行稳定可靠,程序ID:66500617212287592......
  • Bilibili-XMLSubtitle-to-ASS可视化Bilibili本地视频XML弹幕转换ASS字幕转换器:新增自
    可视化Bilibili本地视频XML弹幕转换ASS字幕转换器一个可视化,打开即用的将B站弹幕转换为本地播放器可识别的ASS格式字幕的工具。另外这个工具还有一个妙用,如果你想看一部曾经在B站上存在过但现在下架了的电视剧/电影的弹幕,用这个工具也能多多少少帮你做到这一点,具体方式请往下看......
  • 西门子1200与欧姆龙E5cc温控器 远程+本地双重控制通讯程序
    西门子1200与欧姆龙E5cc温控器远程+本地双重控制通讯程序功能:实现西门子1200PLC对欧姆龙E5cc温控器进行485通讯控制,在触摸屏上设定温度,读取温度,也可以在温控器本体设定温度。达到双重控制程序采用轮询方式,有通讯故障后再恢复功能,也可以后续根据需要在此基础上扩充台数......
  • 三菱FX3U 485ADP与4台欧姆龙E5cc温控器远程+本地通讯
    三菱FX3U485ADP与4台欧姆龙E5cc温控器远程+本地通讯程序功能:通过三菱fx3u485ADP-MB板对4台欧姆龙E5cc温控器进行modbus通讯,可以实现温度在触摸屏上设置,也可以在温控器本机上设定,实现远程和现场双向设定控制,方便操作。同时实际温度读取配件:三菱fx3u485ADP-mb,三菱fx3u485BD板,昆......
  • linux 中 查看cpu 信息
     001、型号[root@PC1test]#cat/proc/cpuinfo|grepname|cut-f2-d:|uniq-c612thGenIntel(R)Core(TM)i5-12500H6:总核心数12th:12代处理器Gen:genunie,正式版Intel(R):厂商 002、物理CPU个数[root@PC1test]#cat/proc/cpuinfo|grep"physi......