网络攻防实战:从基础命令到高级渗透技术

一、本地系统操作命令体系

1.1 基础文件管理命令

在Windows系统渗透中,文件操作是信息收集的基础环节。dir命令支持通过/s参数递归遍历目录结构,例如dir /s *.docx可快速定位所有Word文档。结合findstr管道操作可实现更复杂的筛选,如dir /s | findstr "password"搜索包含敏感关键词的文件。

目录切换命令cd需注意绝对路径与相对路径的差异,在跨盘符操作时需使用cd /d D:\语法。新建目录时md命令支持多级创建,例如md test\sub\demo可一次性创建三级目录结构。删除操作需谨慎使用rd /s参数,该操作会递归删除目录及其所有内容且不可恢复。

文件删除命令del/f参数可强制删除只读文件,/s参数支持递归删除子目录文件。在批量清理日志文件时,可采用del /s *.log组合命令。系统快捷键方面,F3可重复执行上条命令,Ctrl+C强制终止当前进程,F7可调出命令历史记录窗口。

1.2 系统信息采集技术

systeminfo命令是获取系统配置的黄金组合,通过systeminfo | findstr /i "OS 名称 版本"可快速提取操作系统版本信息。结合wmic命令可获取更详细的硬件信息,例如wmic cpu get name获取CPU型号。

进程管理方面,tasklist命令支持通过/fi参数筛选进程,如tasklist /fi "imagename eq svchost.exe"查找特定服务进程。终止进程需使用taskkill /f /pid 1234命令,其中/f表示强制终止。

服务管理命令sc具有强大功能,通过sc queryex可查看服务详细状态,sc config可修改服务启动类型。例如将服务设为自动启动的命令为sc config spooler start= auto

二、网络探测与协议分析

2.1 基础网络诊断工具

ping命令的-t参数支持持续探测,结合-l参数可自定义数据包大小,例如ping -t -l 1024 192.168.1.1持续发送1024字节的探测包。tracert命令通过TTL递减原理绘制网络路径,-d参数可禁用DNS解析加速探测。

ipconfig命令的/all参数显示完整网络配置,结合findstr可快速定位关键信息,如ipconfig /all | findstr "IPv4 DNS"。在DHCP环境中,ipconfig /releaseipconfig /renew组合可强制更新IP配置。

2.2 高级网络管理命令

netstat命令的-ano参数组合显示所有连接及其进程ID,通过tasklist | findstr "PID"可进一步定位关联进程。-p参数支持按协议筛选,如netstat -ano -p tcp仅显示TCP连接。

net命令体系包含用户管理、共享资源、服务控制等核心功能。net user命令支持通过/domain参数查询域用户信息,net user administrator /active:yes可激活禁用账户。共享资源管理方面,net share显示所有共享,net share C$ /delete可删除管理共享。

arp命令的-a参数显示ARP缓存表,-d参数可删除指定条目。在ARP欺骗防御中,可通过arp -s 192.168.1.1 00-11-22-33-44-55建立静态ARP条目。

三、远程渗透与协议利用

3.1 FTP协议深度利用

FTP服务渗透包含匿名登录检测、弱口令爆破、文件上传下载等场景。匿名登录测试命令为ftp -n 192.168.1.1,随后输入user anonymous和任意密码。文件上传需先切换二进制模式bin,再使用put local.txt上传文件。

批量下载可通过mget *.log实现,结合prompt命令关闭交互提示可实现自动化下载。在渗透测试中,常利用FTP服务进行内网文件传递,需注意防火墙对21端口的拦截情况。

3.2 Telnet协议交互分析

Telnet服务虽不安全,但在内网渗透中仍有应用场景。安装服务命令为pkgmgr /iu:"TelnetClient",启用服务需修改注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TlntSvrStart值改为2。

连接远程主机命令为telnet 192.168.1.1 23,登录后可通过?查看帮助命令。在渗透测试中,常结合nc工具实现端口转发,例如telnet 192.168.1.1 23 | nc -lvvp 4444将Telnet流量转发至本地4444端口。

3.3 计划任务与定时渗透

at命令在旧版系统中支持定时任务创建,例如at 23:00 /every:M,T,W,Th,F,S,Su cmd /c "echo test > c:\test.txt"创建每日23点执行的任务。新版系统推荐使用schtasks命令,其语法更复杂但功能更强大,如schtasks /create /tn "TestTask" /tr "cmd.exe" /sc daily /st 23:00

在渗透测试中,常利用计划任务实现持久化驻留。需注意任务执行权限问题,域环境中可尝试使用系统账户NT AUTHORITY\SYSTEM运行任务。

四、攻防对抗与防御建议

4.1 命令行日志审计

系统默认记录命令行操作日志,可通过eventvwr.msc打开事件查看器,在”Windows日志”->”应用程序”中筛选来源为”Microsoft-Windows-TerminalServices-LocalSessionManager”的事件。建议部署日志收集系统,将所有命令行操作日志集中存储分析。

4.2 最小权限原则实践

在服务管理中,应遵循最小权限原则。例如Web服务账户不应拥有系统管理权限,可通过sc config命令设置服务运行账户。在文件操作方面,应使用icacls命令精细控制权限,如icacls C:\test /grant Users:(M)仅授予用户修改权限。

4.3 网络隔离与协议管控

建议在企业网络中部署下一代防火墙,对Telnet、FTP等明文协议进行严格管控。对于必须使用的服务,应强制升级到加密版本,如使用SFTP替代FTP,SSH替代Telnet。在云环境中,可利用安全组规则实现微隔离,限制不必要的端口暴露。

本文系统梳理了网络攻防中的核心命令行技术,从基础文件操作到高级协议利用形成完整知识体系。在实际渗透测试中,需结合具体场景灵活组合这些命令,同时注意遵守法律法规,仅在授权范围内开展测试活动。防御方应建立完善的日志审计体系,定期进行安全加固,有效阻断命令行层面的攻击路径。