Herhangir bir saldırgan Windows bir sisteme sızma işlemi gerçekleştirdiğinde kısaca çalıştıracağı komutlardan (enumeration komutları) bahsedeceğim.
Bu komutlar, Mavi takımda çalışan kişiler için saldırgan hakkında bilgi sahibi olmaya da yarayacaktır.
Enumeration Komutları
whoami - kullanıcı domain ve adı
hostname - sunucu adı
systeminfo - İşletim sistemi adı
whoami /groups - Kullanıcımızın üyesi olduğu gruplar
net users - Kullanıcı listesi
net localgroup Administrators - Administrators grubunun üyeleri
net localgroup - Kullanıcı grupları
tasklists /SVC - Çalışan prosesler ve ilgili servis bilgileri
ipconfig /all - Ağ arayüz bilgileri
netstat -ano - Dinleyen ağ servisleri
net start - Çalışan servisler
quser - Sisteme bağlı kullanıcılar
qprocess - Çalışan uygulamalar ve uygulamarı başlatan kullanıcılar
driverquery - Driverlar
net share - Paylaşımlar
more %WINDIR%\System32\drivers\networks - Networks dosyası
gpresult /R - Group policy
findstr /si "password=" C:\*.ini C:\*.xml C:\*.txt C:\*.bat - Belirtilen dosya uzantıları içesinde password= geçenleri listeler
reg query HLKM /k /f password /t REG_SZ /s - Registry kayıtları içindeki olası password değerleri
reg query HKCU /k /f password /t REG_SZ /s - Registry kayıtları içindeki olası password değerleri
dsquery group - Domain grupları listesi
dsquery user - Domain kullanıcılarının listesi
dsquery computer - Domaine bağlı bilgisayarların listesi
csvde -f domainenum.csv - Tüm LDP ağacının export edilmesi
ldifde -f domainenum.csv - Tüm LDP ağacının export edilmesi
Yorumlar
Yorum Gönder