ikkkkk2023-09-25文章来源:SecHub网络安全社区
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"

ipconfig /all

wmic: wmic product get name,version
powershell: powershell "Get-WmiObject -class Win32_Product | Select-Object -Property name,version"
后者比前者对抗杀软的效果好

wmic: wmic service list brief

cmd: net start
第二个是查看正在启动的服务

cmd:tasklist
wmic: wmic process list brief

https://www.adminxe.com/CompareAV/index.php
eg:
我们在一台win10上 执行 tasklist > 1.txt 然后复制在杀软识别里面

很经典的360

wmic: wmic startup get command,caption

schtasks /query /fo LIST /v

net statistics workstation

net user //获得本机用户列表

net localgroup administrators //获取本地管理员

query user || qwinsta

net session //判断本地或断开本地PC所链接的客户端的会话
netstat -anto

systeminfo
wmic qfe get caption,description,hotfixid

net share
wmic share get name,path,status

route print

arp -a

netsh firewall set opmode disable (低版本关闭防火墙)
netsh advfirewall set allprofiles state off (高版本关闭防火墙)

netsh firewall show config (查看防火墙的状态)

reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"

reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f(有很多就推荐一种)

whoami /all

如果内网有域的话 那么本地用户就不能去查询域信息,只能是域内用户或者本地管理员用户可以去查询
原理是:
域内用户查询是通过域控实现的,这个查询需要认证,当域内去查询信息的适合会自动使用kerberos协议进行认证,无需输入额外的信息
本地管理员的话是域的机器用户
(判断主域) net time /domain
