内网学习第十二天--权限维持 大体上来讲,这几种权限维持的方法都是通过服务或者注册表,使一些木马开机时自动运行,就可以实现权限维持。1.使用msf的exploit/windows/local/persistence_service模块2.使用msf的post/windows/manage/persistence_exe模块3.使用msf的exploit/windows/local/registry_persistence模块4.使用nc进行权限维持5.使用远程桌面进行权限维持。
内网学习第十一天--权限维持前置 之前的提权还有一点点,看后面再补吧,这篇其实就介绍几种工具,讲一下他们是干什么的,怎么用,讲完工具,就利用msf进行权限维持…… 我是上的有点懵的,他讲完工具不用,直接换msf去做权限维持,而且场景也很单一,后面要用工具的时候,感觉又不太记得了,还是要多用1.windows密码hash2.hashcat基本使用3.mimikatz的使用4.meterpreter的使用。
学习内网第十天--windows几种提权的方式 这一篇介绍几种提权的方式,这几种提权的前提大部分是要有个高权限的账号密码,且防火墙开启了文件和打印机共享)的策略,由于windows默认开启smb服务,一般没关闭这个服务的话,445端口是默认开启的,这个条件一般都是默认达成的,然后我这里用windows10的靶机做的测试,UAC不影响提权。1.runas提权2.psexec提权3.利用服务提权4.sc对服务的操作sc命令是Windows操作系统中的一个命令行工具,用于管理Windows服务。
学习内网第九天--win7靶机提权 上一篇的文件传输没有说完,然后再补充一个windows查看当前用户对某个文件的权限的命令。然后,这篇按照他的流程,是win7的靶机,用msfvenom生成木马拿shell,然后提权。1.文件传输的补充2.查看文件权限3.msf生成木马反弹shell4.windows7提权。
内网学习第八天--windows篇前置 这篇笔记记录到了使用powershell执行远程脚本,介绍的都是适合初学者的。知识点还是比较杂的,然后我会将一些零碎的知识点归到一个集合。配置了一个win10的虚拟机。下面是大体的知识点1.操作系统的信息收集2.用户信息的信息收集3.网络环境的信息收集4.文件的传输这里说一下,现在国内的windows系统一般都是中文的系统,很多命令用 /?可以很方便获取帮助,都是中文的解释,有哪些参数,使用的例子都可以看到。如果碰到不会用的命令,直接/?去查看就好了。
内网学习第七天 按照他的课程的话,这次是Linux提权的最后一次笔记了,补充了几个信息收集的方面,然后打了一个dc-1的靶场,这个靶场还是很多洞的,但是很无奈,只成功了一种方法。靶场链接:https://download.vulnhub.com/dc/DC-1.zip1.查看挂载的文件2.查看搭载了那些开发工具或者支持什么开发语言3.一些查找poc的方法4.DC-1靶场。
内网学习第四天 今天信息收集讲的多,然后讲的那些,我也没有实际运用过,可以说有点吃力了有点乱,我归纳一下1.查找有写和执行权限的文件2.网卡信息3.网络配置信息(dns服务器,路由信息,防火墙,主机名,短域名)4.以root身份运行的服务或脚本5.用户明文信息6.安装应用的配置文件7.其它用户的连接信息(开放的服务是否和其它用户有连接)这里1,4,5,6 我觉得总体来说是为了提权,包括平行和垂直然后2,3,7这些是为了横向渗透。
内网学习第二天 今天是用漏洞提权,讲了一下查主机信息,发行版本,内核版本。附带讲了一下脏牛漏洞,也在网上有poc。今天用的都是已知的漏洞来进行提权,对现在来讲比较老了。没有看很多课时,今天主要就是用了一个因为polkit pkexec 中对命令行参数处理有误,导致参数注入,能够导致本地提权。我不怎么懂这个漏洞,稍微查了一下,总结来说是数组越界了,导致这个漏洞产生网上有公开的poc,会找poc也是学习的一部分。