[关闭]
@websec007 2017-05-08T06:34:53.000000Z 字数 1283 阅读 4141

Windows 渗透测试之RDP远程桌面端口查询

Windows渗透测试


1. 进程查询(#tasklist /svc)

1.1 帮助:tasklist /?

  1. TASKLIST [/S system [/U username [/P [password]]]]
  2. [/M [module] | /SVC | /V] [/FI filter] [/FO format] [/NH]
  3. 描述:
  4. 该工具显示在本地或远程机器上当前运行的进程列表。
  5. 参数列表:
  6. /S system 指定连接到的远程系统。
  7. /U [domain\]user 指定应该在哪个用户上下文执行这个命令。
  8. /P [password] 为提供的用户上下文指定密码。如果省略,则
  9. 提示输入。
  10. /M [module] 列出当前使用所给 exe/dll 名称的所有任务。
  11. 如果没有指定模块名称,显示所有加载的模块。
  12. /SVC 显示每个进程中主持的服务。
  13. /V 显示详述任务信息。
  14. ......

1.2 “服务-进程”查询命令 tasklist /svc

tasklist /svc 命令主要功能是显示每个进程所对应的服务,故我们可以结合RDP协议对应的服务名“TermService”关键字准确的定位其进程ID,具体操作如下。

  1. C:\>tasklist /svc |findstr Term
  2. svchost.exe 2104 TermService
  3. C:\>

2. 会话查询(netstat -ano |findstr xxxx)

2.1 帮助:netstat /?

  1. 显示协议统计和当前 TCP/IP 网络连接。
  2. NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [interval]
  3. -a 显示所有连接和侦听端口。
  4. -b 显示在创建每个连接或侦听端口时涉及的可执行程序。
  5. 在某些情况下,已知可执行程序承载多个独立的
  6. 组件,这些情况下,显示创建连接或侦听端口时涉
  7. 及的组件序列。此情况下,可执行程序的名称
  8. 位于底部[]中,它调用的组件位于顶部,直至达
  9. TCP/IP。注意,此选项可能很耗时,并且在您没有
  10. 足够权限时可能失败。
  11. -e 显示以太网统计。此选项可以与 -s 选项结合使用。
  12. -f 显示外部地址的完全限定域名(FQDN)。
  13. -n 以数字形式显示地址和端口号。
  14. -o 显示拥有的与每个连接关联的进程 ID
  15. -p proto 显示 proto 指定的协议的连接;proto 可以是下列任
  16. 何一个: TCPUDPTCPv6 UDPv6。如果与 -s
  17. 项一起用来显示每个协议的统计,proto 可以是下列任
  18. 何一个: IPIPv6ICMPICMPv6TCPTCPv6UDP
  19. UDPv6
  20. -r 显示路由表。
  21. -s 显示每个协议的统计。默认情况下,显示
  22. IPIPv6ICMPICMPv6TCPTCPv6UDP UDPv6
  23. 的统计;-p 选项可用于指定默认的子网。

2.2 进程-查询命令 netstat -ano

netstat -ano 显示每个会话所对应的进程;(会话中包含有详细的端口信息,由此可以帮我们找到每个进程所对应的服务端口。)

  1. C:\>netstat -ano |findstr 2104
  2. TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 2104
  3. C:\>
添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注