🔐 在网络安全评估的实际操作中,正确掌握系统命令是迈向成功的第一步。本文精心梳理了Windows环境下进行内网安全测试时最常用且高效的命令集合,为安全工程师提供一份详实的参考指南。
C:\Users\Administrator> net user
\\SRV-WEB-KIT 的用户帐户
-------------------------------------------------------------------------------
Administrator Guest testuser
命令成功完成。
💡 此操作可列举出当前系统内的所有本地账户信息,对于初步评估系统账户安全性具有重要意义。
C:\Users\Administrator> net user Administrator
用户名 Administrator
全名
注释 管理计算机(域)的内置帐户
用户的注释
国家/地区代码 000 (系统默认值)
帐户启用 Yes
帐户到期 从不
上次设置密码 2019/5/25 17:34:38
密码到期 2019/7/6 17:34:38
密码可更改 2019/5/26 17:34:38
需要密码 Yes
用户可以更改密码 Yes
允许的工作站 All
登录脚本
用户配置文件
主目录
上次登录 2021/1/31 17:01:25
可允许的登录小时数 All
本地组成员 *Administrators *HelpLibraryUpdaters
全局组成员 *None
命令成功完成。
🔍 通过此指令,安全测评人员能获取包括密码更新时间、账户有效期、权限归属等敏感信息,有助于发现潜在的账户安全风险。
C:\Users\Administrator> quser
用户名 会话名 ID 状态 空闲时间 登录时间
>administrator console 1 运行中 无 2021/1/29 14:54
👀 实时掌握系统当前活跃用户信息,对于检测异常登录行为和未授权访问尤为重要。
C:\Users\Administrator> net user testuser zaq123456789! /add
命令成功完成。
⚠️ 注意:需要管理员权限执行此操作
示例命令:
net user secuser P@ssw0rd123! /add
C:\Users\Administrator> net user testuser zaq111!
命令成功完成。
设置空密码:
C:\Users\Administrator> net user testuser ""
命令成功完成。
🔒 特别提醒:设置空口令时使用双引号
C:\Users\Administrator> net user testuser /del
命令成功完成。
⚠️ 需要管理员权限执行
C:\Users\Administrator> net localgroup
\\SRV-WEB-KIT 的别名
-------------------------------------------------------------------------------
*Access Control Assistance Operators
*Administrators
*Backup Operators
*Certificate Service DCOM Access
... (更多用户组)
命令成功完成。
C:\Users\Administrator> net localgroup Administrators
别名 Administrators
注释 管理员对计算机/域有不受限制的完全访问权
成员
-------------------------------------------------------------------------------
Administrator
testuser
命令成功完成。
C:\Users\Administrator> net localgroup administrators testuser /add
命令成功完成。
⚠️ 需要管理员权限执行
C:\Users\Administrator> net localgroup administrators testuser /delete
命令成功完成。
⚠️ 需要管理员权限执行
whoami工具提供了丰富的参数选项:
参数选项 | 功能描述 |
|---|---|
/? | 调用帮助文档 |
/all | 展示完整的用户信息,包含SID、特权等 |
/upn | 以用户主体名称格式输出 |
/fqdn | 按完全限定名称格式显示 |
/logonid | 获取当前登录标识符 |
/user | 显示用户详细信息及SID |
/groups | 列出用户的群组归属 |
/priv | 展示安全特权信息 |
C:\Users\Administrator> whoami
rookit\sqladmin
📝 "\"前为域名,后为账户名
C:\Users\Administrator> whoami /logonid
S-1-5-5-0-302326
C:\Users\Administrator> hostname
Srv-Web-Kit
C:\Users\Administrator> systeminfo
主机名: SRV-WEB-KIT
OS 名称: Microsoft Windows Server 2012 R2 Datacenter
OS 版本: 6.3.9600 暂缺 Build 9600
OS 制造商: Microsoft Corporation
...
修补程序: 安装了 31 个修补程序。
[01]: KB2959936
[02]: KB2896496
...
🎯 此命令能提供包括补丁安装状态在内的详尽系统信息,对漏洞评估至关重要。
C:\Users\Administrator> ver
Microsoft Windows [版本 6.3.9600]
C:\Users\Administrator> wmic os get caption,csdversion,osarchitecture,version
Caption CSDVersion OSArchitecture Version
Microsoft Windows Server 2012 R2 Datacenter 64 位 6.3.9600
C:\Users\Administrator> netstat -ano
活动连接
协议 本地地址 外部地址 状态 PID
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:81 0.0.0.0:0 LISTENING 4
...
🔌 关键服务端口参考: [表格]
C:\Users\miao> WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
displayName=Windows Defender
displayName=火绒安全软件
C:\Users\miao> ipconfig /all
Windows IP 配置
主机名 . . . . . . . . . . . . . : Srv-Web-Kit
主 DNS 后缀 . . . . . . . . . . . : rootkit.org
...
C:\Users\Administrator> tasklist /v
映像名称 PID 会话名 会话 内存使用 状态 用户名 CPU 时间 窗口标题
======================== ====== ========== ===== ========= ========= ============================== ============ ==========
System Idle Process 0 Services 0 4 K Unknown NT AUTHORITY\SYSTEM 14:02:41 暂缺
System 4 Services 0 296 K Unknown 暂缺 0:00:58 暂缺
...
C:\Users\Administrator> wmic product get name,version
Name Version
Microsoft DCF MUI (Chinese (Simplified)) 2013 15.0.4420.1017
Microsoft Office Professional Plus 2013 15.0.4420.1017
...
C:\Users\miao> cmdkey /l
当前保存的凭据:
目标: WindowsLive:target=virtualapp/didlogical
类型: 普通
用户: 02qsioqmstvj
本地机器持续时间
C:\Users\Administrator> mstsc
开启远程访问:
C:\Users\Administrator> REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
⚠️ 需要注册表操作权限
如果开启3389后仍无法连接,尝试以下步骤:
停止防火墙服务:
C:\Users\Administrator> net stop mpssvc
调整远程桌面安全设置:
C:\Users\Administrator> reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SecurityLayer /t REG_DWORD /d 0 /f & reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f & reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v fAllowSecProtocolNegotiation /t REG_DWORD /d 0 /f
关闭远程访问:
C:\Users\Administrator> REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f
禁用防火墙:
C:\Users\Administrator> netsh advfirewall set allprofiles state off
C:\Users\Administrator> net config workstation
C:\Users\Administrator> nltest /dsgetdc:[域名]
C:\Users\Administrator> nltest /domain_trusts
C:\Users\Administrator> net group "domain controllers" /domain
C:\Users\Administrator> net view /domain
C:\Users\Administrator> net time /domain
🕒 主域通常会作为时间服务器
C:\Users\Administrator> net user /domain
C:\Users\Administrator> net user [域账户] /domain
创建账户:
C:\Users\Administrator> net user testuser zaq123456789! /add /domain
修改口令:
C:\Users\Administrator> net user /domain testuser zaq111!
设置空密码示例:
C:\Users\Administrator> net user /domain testuser ""
⚠️ 需要管理员权限
删除账户:
C:\Users\Administrator> net user testuser /del /domain
⚠️ 需要管理员权限
C:\Users\Administrator> net session
C:\Users\Administrator> net view \\[IP地址]
C:\Users\Administrator> net view
C:\Users\Administrator> net accounts /domain
域内计算机查询:
C:\Users\Administrator> dsquery computer
域内联系人:
C:\Users\Administrator> dsquery contact
用户组织架构分析:
C:\Users\Administrator> dsquery group
C:\Users\Administrator> dsquery user
网络拓扑探测:
C:\Users\Administrator> dsquery subnet
域控制器定位:
C:\Users\Administrator> dsquery server
graph LR
A[用户身份确认] --> B[权限层级评估]
B --> C[系统环境分析]
C --> D[网络状态检测]
D --> E[域环境探测]
whoamiwhoami /allsysteminfonetstat -anonet config workstationsysteminfoWMIC /Node:localhost /Namespace:\\root\SecurityCenter2...netstat -anonet localgroup administratorstasklist /vwmic product get name,versionnet viewnet view \\[IP]net session本文系统性地整理了Windows环境下进行网络安全测试的核心命令集,涵盖从基础信息收集到高级域环境评估的完整工具链。安全工程师应当熟练掌握这些命令,并在实际工作中灵活运用,以提高渗透测试的效率和质量。
💡 建议:将本手册作为日常工作的快速参考,助力安全评估工作的顺利开展。