Feb 14, 2024
Базовые знания Windows
Система
Одной из команд, которая может предоставить нам подробную информацию о системе, такую как номер ее сборки и установленные исправления, будет systeminfo. В примере ниже мы видим, какие исправления были установлены.
C:\>systeminfo
Host Name: WIN-SERVER-CLI
OS Name: Microsoft Windows Server 2022 Standard
OS Version: 10.0.20348 N/A Build 20348
OS Manufacturer: Microsoft Corporation
[...]
Hotfix(s): 3 Hotfix(s) Installed.
[01]: KB5013630
[02]: KB5013944
[03]: KB5012673
Network Card(s): 1 NIC(s) Installed.
[01]: Intel(R) 82574L Gigabit Network Connection
[...]
Проверить установленные обновления с помощью wmic qfe get Caption,Description. Эта информация даст вам представление о том, как быстро устанавливаются исправления и обновления систем.
C:\>wmic qfe get Caption,Description
Caption Description
http://support.microsoft.com/?kbid=5013630 Update
https://support.microsoft.com/help/5013944 Security Update
Update
Проверить установленные и запущенные службы Windows можно с помощью net start. Ожидайте получить длинный список; вывод ниже был обрезан.
C:\>net start
These Windows services are started:
Base Filtering Engine
Certificate Propagation
Client License Service (ClipSVC)
COM+ Event System
Connected User Experiences and Telemetry
CoreMessaging
Cryptographic Services
DCOM Server Process Launcher
DHCP Client
DNS Client
[...]
Windows Time
Windows Update
WinHTTP Web Proxy Auto-Discovery Service
Workstation
The command completed successfully.
Если вас интересуют только установленные приложения, вы можете отправить файл wmic product get name,version,vendor. Если вы запустите эту команду на подключенной виртуальной машине, вы получите что-то похожее на следующий вывод.
C:\>wmic product get name,version,vendor
Name Vendor Version
Microsoft Visual C++ 2019 X64 Minimum Runtime - 14.28.29910 Microsoft Corporation 14.28.29910
[...]
Microsoft Visual C++ 2019 X64 Additional Runtime - 14.28.29910 Microsoft Corporation 14.28.29910
Пользователи
Чтобы узнать, кто вы, вы можете набрать whoami; более того, чтобы узнать, на что вы способны, т. е. ваши привилегии, вы можете использовать whoami /priv.
C:\>whoami
win-server-cli\strategos
> whoami /priv
PRIVILEGES INFORMATION
----------------------
Privilege Name Description State
========================================= ================================================================== =======
SeIncreaseQuotaPrivilege Adjust memory quotas for a process Enabled
SeSecurityPrivilege Manage auditing and security log Enabled
SeTakeOwnershipPrivilege Take ownership of files or other objects Enabled
[...]
Кроме того, вы можете использовать whoami /groups, чтобы узнать, к каким группам вы принадлежите. Вывод терминала ниже показывает, что этот пользователь принадлежит к NT AUTHORITY\Local account and member of Administrators groupдругим группам.
C:\>whoami /groups
GROUP INFORMATION
-----------------
Group Name Type SID Attributes
============================================================= ================ ============ ===============================================================
Everyone Well-known group S-1-1-0 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Local account and member of Administrators group Well-known group S-1-5-114 Mandatory group, Enabled by default, Enabled group
BUILTIN\Administrators Alias S-1-5-32-544 Mandatory group, Enabled by default, Enabled group, Group owner
[...]
Вы можете просмотреть пользователей, запустив net user.
C:\>net user
User accounts for \\WIN-SERVER-CLI
-------------------------------------------------------------------------------
Administrator DefaultAccount Guest
michael peter strategos
WDAGUtilityAccount
The command completed successfully.
Обнаружить доступные группы, указав net group, является ли система контроллером домена Windows или net localgroupнет, как показано в терминале ниже.
C:\>net localgroup
Aliases for \\WIN-SERVER-CLI
-------------------------------------------------------------------------------
*Access Control Assistance Operators
*Administrators
*Backup Operators
*Certificate Service DCOM Access
*Cryptographic Operators
*Device Owners
[...]
Вы можете перечислить пользователей, принадлежащих к группе локальных администраторов, с помощью команды net localgroup administrators.
C:\>net localgroup administrators
Alias name administrators
Comment Administrators have complete and unrestricted access to the computer/domain
Members
-------------------------------------------------------------------------------
Administrator
michael
peter
strategos
The command completed successfully.
Используйте net accountsдля просмотра локальных настроек на машине; более того, вы можете использовать, net accounts /domainесли машина принадлежит домену. Эта команда помогает узнать о политике паролей, такой как минимальная длина пароля, максимальный срок действия пароля и продолжительность блокировки.
Сеть
Используйте эту ipconfigкоманду, чтобы узнать о конфигурации сети вашей системы. Если вы хотите узнать все настройки, связанные с сетью, вы можете использовать ipconfig /all. Вывод терминала ниже показывает вывод при использовании ipconfig. Например, мы могли бы использовать это ipconfig /all, если бы хотели изучить DNS- серверы.
C:\>ipconfig
Windows IP Configuration
Ethernet adapter Ethernet0:
Connection-specific DNS Suffix . : localdomain
Link-local IPv6 Address . . . . . : fe80::3dc5:78ef:1274:a740%5
IPv4 Address. . . . . . . . . . . : 10.20.30.130
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 10.20.30.2
В MS Windows мы можем использовать netstatразличную информацию, например, какие порты прослушивает система, какие соединения активны и кто их использует. В этом примере мы используем параметры -aдля отображения всех прослушиваемых портов и активных соединений. Позволяет -bнам найти двоичный файл, участвующий в соединении, а -nиспользуется, чтобы избежать разрешения IP-адресов и номеров портов. Наконец, -oотобразите идентификатор процесса ( PID ).
В частичном выводе, показанном ниже, мы видим, что netstat -abnoсервер прослушивает TCP- порты 22, 135, 445 и 3389. Процессыsshd.exe , RpcSsи TermServiceнаходятся на портах 22, 135и 3389соответственно. Более того, мы видим два установленных подключения к SSH- серверу, о чем свидетельствует состояниеESTABLISHED .
C:\>netstat -abno
Active Connections
Proto Local Address Foreign Address State PID
TCP 0.0.0.0:22 0.0.0.0:0 LISTENING 2016
[sshd.exe]
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 924
RpcSs
[svchost.exe]
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
Can not obtain ownership information
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 416
TermService
[svchost.exe]
[...]
TCP 10.20.30.130:22 10.20.30.1:39956 ESTABLISHED 2016
[sshd.exe]
TCP 10.20.30.130:22 10.20.30.1:39964 ESTABLISHED 2016
[sshd.exe]
[...]
Вы можете подумать, что можно получить идентичный результат, просканировав порты целевой системы; однако это неточно по двум причинам. Возможно, брандмауэр блокирует доступ сканирующего узла к определенным сетевым портам. Более того, сканирование портов в системе генерирует значительный объем трафика, в отличие от системы netstat, которая не создает шума.
Наконец, стоит упомянуть, что использование arp -aпомогает вам обнаружить другие системы в той же локальной сети, которые недавно обменивались данными с вашей системой. ARP означает протокол разрешения адресов; arp -aпоказывает текущие записи ARP , т. е. физические адреса систем в той же локальной сети, которая взаимодействовала с вашей системой. Пример вывода показан ниже. Это указывает на то, что эти IP-адреса каким-то образом связались с нашей системой; связь может быть попыткой подключения или даже простым пингом. Обратите внимание, что это10.10.255.255 не представляет систему, поскольку это широковещательный адрес подсети.
C:\>arp -a
Interface: 10.10.204.175 --- 0x4
Internet Address Physical Address Type
10.10.0.1 02-c8-85-b5-5a-aa dynamic
10.10.16.117 02-f2-42-76-fc-ef dynamic
10.10.122.196 02-48-58-7b-92-e5 dynamic
10.10.146.13 02-36-c1-4d-05-f9 dynamic
10.10.161.4 02-a8-58-98-1a-d3 dynamic
10.10.217.222 02-68-10-dd-be-8d dynamic
10.10.255.255 ff-ff-ff-ff-ff-ff static
| Команда Windows | Описание |
|---|---|
systeminfo |
показывает информацию о конфигурации ОС , включая уровни пакетов обновлений |
whoami |
показывает имя пользователя и информацию о группе вместе с соответствующими идентификаторами безопасности |
netstat |
показывает статистику протокола и текущие сетевые соединения TCP/IP |
net user |
показывает учетные записи пользователей на компьютере |
net localgroup |
показывает локальные группы на компьютере |
arp |
показывает таблицы преобразования IP-адресов в физические. |