Pentest və SOC Cheat Sheet
  • Reconnaissance
  • Post-Explotation
    • Linux Post-Explotation
      • Linux Local Enumeration
      • Linux Privilege Escalation
      • Dumping and cracking hashes on Linux
      • Linux Persistence
    • Windows Post-Explotation
      • Windows Local Enumeration
      • Windows Privilege Escalation
      • Windows Persistence
  • Network Services Pentesting
    • 21-Pentesting FTP
    • 22-Pentesting SSH
    • 23-Pentesting Telnet
    • 53-Pentesting DNS
    • 25,465,587-Pentesting SMTP
    • 110,995-Pentesting POP
    • 139,445-Pentesting SMB
    • 3306-Pentesting MySQL
    • 3389-Pentesting RDP
    • 1433-Pentesting MSSQL-Microsoft SQL Server
    • 389,636,3268,3269-Pentesting LDAP
  • Web Pentesting
    • Broken Access Control
      • Praktiki nümunə
    • OS Command Injection
      • Praktiki nümunə
    • SQL Injection
      • Praktiki nümunə
    • Cross-Site-Scripting (XSS)
      • Praktiki nümunə
    • File Upload
      • Praktiki nümunə
    • Directory Traversal və Path Traversal
      • Praktiki nümunə
    • CSRF
    • XXE
    • Clickjacking
      • Praktiki nümunə
    • SSRF
      • Praktiki nümunə
    • JWT (Json Web Token)
      • Praktiki nümunə
    • Local&Remote File İnclusion
      • Praktiki nümunə
      • Local File inclusion ilə reverse shell almaq
    • 401&403 Bypass
    • Login Bypass
    • Open Redirect
    • Unicode Injection
    • Security Misconfiguration
    • CRLF injection
    • LDAP Injection
    • Cookies Hacking
    • Cross site WebSocket hijacking (CSWSH)
    • SSTI (Server Side Template Injection)
    • CSTI (Client Side Template Injection)
    • XSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)
    • Registration & Takeover Vulnerabilities
    • Regular expression Denial of Service - ReDoS
    • Reset/Forgotten Password Bypass
    • SAML Hücumları
    • Reverse Tab Nabbing
    • Web Tool - WFuzz
    • XPATH enjeksiyonu
    • Server-Side Includes (SSI) Injection
    • Edge Side Inclusion Injection (ESII)
    • Race Condition
    • PostMessage
    • Parameter Pollution
    • Cache Poisoning and Cache Deception
    • Captcha Bypass
  • AD Pentesting
    • Domain Enumeration
      • PowerView ilə enumeration
      • AD Module ilə enumeration
      • BloodHound ilə enumeration
        • On Site BloodHound
      • Using Adalanche
        • Remote adalanche
      • Useful Enumeration Tools
    • Local Privilege Escalation
      • Useful Local Priv Esc Tools
      • UAC Bypass
    • Lateral Movement
      • Powershell Remoting
      • Mimikatz
      • Remote Desktop Protocol
      • URL File Attacks
      • Useful Tools
    • Domain Privilege Escalation
      • Kerberoast
      • ASREPRoast
      • Password Spray Attack
      • Force Set SPN
      • Abusing Shadow Copies
      • List and Decrypt Stored Credentials using Mimikatz
      • Unconstrained Delegation
      • Constrained Delegation
      • Resource Based Constrained Delegation
      • DNSAdmins Abuse
      • Abusing Active Directory-Integraded DNS (ADIDNS) poisoning
      • Abusing Backup Operators Group
      • SID History Abuse
      • Active Directory Certificate Services
    • Domain Persistence
      • Golden Ticket Attack
      • Silver Ticket Attack
      • Skeleton Key Attack
      • DSRM Abuse
      • DCsync Attack
    • Cross Forest Attacks
      • Trust Tickets
      • Abuse MSSQL Servers
      • Breaking Forest Trusts
  • SOC - Cheat Sheet
    • SOC Nədir?
    • SOC Komponentləri Nələrdir?
    • SOC Checklist
    • SIEM
      • Splunk Qurulması və Konfiqurasiyası
    • IDS/IPS
    • Firewall
    • Firewall qurulması və konfiqurasiyası
    • EDR/XDR
    • SOAR
    • Windows Commands for SOC analysts
      • GUI Programs in Windows
      • Event Viewer
      • Task Scheduler
      • Group Policy Editor
      • Device Manager
      • Task Manager
      • Registry Manager
    • Linux Commands for SOC analysts
    • LOLBAS Apps and Commands
      • Apps and Commands
Powered by GitBook
On this page

Was this helpful?

  1. SOC - Cheat Sheet

Windows Commands for SOC analysts

Systeminfo: Kompüterin aparat və proqram təminatı haqqında ətraflı məlumatı göstərir.

systeminfo

Whoami: Cari istifadəçini göstərir.

whoami

Sc query: Xidmətlər haqqında məlumat əldə edir.

sc query

Sc config: Xidmətin konfiqurasiya edərək başlanğıc növünü dəyişir.

sc config <service_name> start= <start_type>

Tasklist: Bütün işləyən prosesləri sadalayır.

tasklist

Taskkill: Çalışan prosesi dayandırır.

taskkill /F /PID (replace with the actual process ID)

Netstat: Aktiv şəbəkə bağlantılarını və dinləmə portlarını göstərir.

netstat -ano

Ipconfig: Bütün şəbəkə interfeysləri üçün IP konfiqurasiyasını göstərir.

ipconfig /all

Ping: Şəbəkə bağlantısını yoxlayır.

ping

Tracert: Paketlərin təyinat yerinə getdiyi marşrutu izləyir.

tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] [-R] [-S srcaddr] [-4] [-6] target_name
Seçenekler: -d Adresleri ana bilgisayar adlarına çözümlemeyin.
-h maksimum_hops Hedefi aramak için maksimum atlama sayısı.
-j ana bilgisayar listesi Ana bilgisayar listesi boyunca gevşek kaynak yolu (yalnızca IPv4).
-w timeout Her yanıt için zaman aşımı milisaniyesini bekleyin.
-R Gidiş-dönüş yolunu izle (yalnızca IPv6).
-S srcaddr Kullanılacak kaynak adresi (yalnızca IPv6).
-4 IPv4'ü kullanmaya zorlayın.
-6 IPv6'yı kullanmaya zorlayın.

Nslookup: Domen və ya IP ünvanı məlumatını əldə etmək üçün DNS sorğuları

nslookup

Net: Şəbəkə resurslarını idarə edir.

net user, net group, net share

Windows Defender Commands: Təriflərin yenilənməsi və ya skan edilməsi kimi müxtəlif tapşırıqlar üçün Windows Defender Komanda Xətti Utiliti.

MpCmdRun.exe, MpCmdRun.exe -SignatureUpdate, MpCmdRun.exe -Scan -ScanType 2

Windows Firewall Commands: Windows Firewall parametrlərini idarə edin.

netsh advfirewall show currentprofile, netsh advfirewall firewall show rule name=all
netsh advfirewall firewall add rule name="Rule Name" dir=in action=allow program="Path to Program" enable=yes

GPUpdate: Qrup Siyasəti parametrlərini dərhal yeniləməyə məcbur edir.

gpupdate /force

Task Scheduler: Tapşırıqların icrasını avtomatlaşdırın.

schtasks

Cipher: NTFS bölmələrində qovluqların şifrələnməsini göstərir və ya dəyişdirir.

cipher /status

Get-Process (PowerShell): Kompüterdə işləyən proseslər haqqında məlumat alır.

Get-Process

Get-Service (PowerShell): Kompüterdəki xidmətlərin statusunu alır.

Get-Service

Get-EventLog (PowerShell): Event logdan loglar əldə edir.

Get-EventLog -LogName

Get-HotFix (PowerShell): Quraşdırılmış düzəlişlər haqqında məlumatı alır.

Get-HotFix

Get-WmiObject (PowerShell): Local and remote computerdən idarəetmə məlumatlarını alır..

Get-WmiObject -Class

Set-ExecutionPolicy (PowerShell): PowerShell skript icra siyasəti üçün istifadəçi üstünlüklərini təyin edir.

Set-ExecutionPolicy -ExecutionPolicy (Restricted,Allsigned,Bybass)

wevtutil: Event loglari command linenan idare edir.

wevtutil qe

Auditpol: Audit siyasətlərini konfiqurasiya edir.

auditpol /get /category:*

GPResult: İstifadəçi və ya kompüter üçün Nəticə Siyasət Dəstini (RSoP) göstərir.

gpresult /r

Net User: İstifadəçi hesablarını idarə edir.

net user

Netsh: Şəbəkə interfeyslərini konfiqurasiya edir.

netsh interface show interface

PowerShell Remoting: PowerShell istifadə edərək sistemlərin uzaqdan idarə edilməsinə imkan verir.

Enter-PSSession -ComputerName

System File Checker (sfc): Zədələnmiş sistem fayllarını skan edir və təmir edir.

sfc /scannow

Get-NetConnectionProfile: Şəbəkə bağlantısı haqqında məlumatı göstərir.

Get-NetConnectionProfile

Get-NetTCPConnection (PowerShell): Aktiv TCP əlaqələri haqqında məlumat alır.

 Get-NetTCPConnection

Get-NetFirewallRule (PowerShell): Firewall qaydaları haqqında məlumat alır.

Get-NetFirewallRule

Active Directory Məlumatı (müvafiq icazələr tələb olunur):

dsquery user

ARP Table:

arp -a

DNS Cache:

ipconfig /displaydns

Traceroute:

tracert <target>

Firewall Status:

netsh advfirewall show allprofiles

Windows Defender statusunu yoxlayın:

bashCopy codeGet-MpComputerStatus

Windows Təhlükəsizlik Mərkəzinin Vəziyyəti:

bashCopy codewscui.cpl

Quraşdırılmış Təhlükəsizlik Güncəlləmələrinin siyahısı:

bashCopy codewmic qfe list

Çalışan Xidmətləri yoxlayın:

bashCopy codesc query

Windows Defender ATP (Advanced Threat Protection) Vəziyyəti:

bashCopy codeGet-MpPreference

PowerShell Skript Blokunun Qeydiyyatını yoxlayın:

bashCopy codeGet-ItemProperty -Path 'HKLM:\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\policies\Windows\Script' -Name 'EnableScriptBlockLogging'

Windows Hadisə Yönləndirmə Vəziyyəti:

bashCopy codewevtutil get-forwardedevents

Disk Təmizləmə:

bashKodu kopyalayıncleanmgr

Disk Utility yoxlayın (inzibati imtiyazlar tələb olunur):

bashKodu kopyalayınchkdsk

Son yükləmə vaxtını yoxlayın:

bashKodu kopyalayınsysteminfo | find "System Boot Time"

PreviousSOARNextGUI Programs in Windows

Last updated 1 year ago

Was this helpful?