kali渗透学习-后渗透利用阶段(配置不当提权和收集敏感信息,隐藏痕迹)

利用配置不当提权(不是很现实 实用)
与漏洞提权相比 更常用的方法,企业环境补丁更新的全部已经安装,输入变量过滤之外更值得研发关注的安全隐患
条件:
查找以system权限启动,NTFS权限允许users修改删除
windos
icacls(2003之后的系统自带、vista、win71.8> uname -a #查看主机信息等)
icacls c:\windows*.exe /save perm /T
bu普通用户权限
查找特征FA;;;BU 普通用户有所有执行权限后,将该程序执行程序伪装改为提权脚本,使用快捷方式的时候就会执行提权脚本从而提权
i586-mingw32msvc-gcc -o admin.exe admin.c (编译成exe文件工具)
linux
Find
find / -perm 777 -exec ls -l {} \

收集敏感信息
linux基本信息

1.1> cat /etc/resolv.conf      #查看DNS的配置文件
1.2> cat /etc/passwd           #查看密码文件(所有人都可以看)
1.3> cat /etc/shadow           #查看密码文件(root可看)
1.4> whoami                 #查看当前登录的用户
1.5> ifconfig -a             #查看所有网卡的信息
1.6> iptables -L -n       #查看防火墙策略
1.7> netstat -nr         #查看网关及路由信息
1.8> uname -a          #查看主机信息
1.9> ps aux               #查看所有运行的进程信息
1.10>dpkg -l              #查看当前系统中的软件包

linux敏感信息

/etc;/usr/local/etc;

/etc/、/usr/local/etc              # 配置文件放置目录

/etc/passwd、/etc/shadow    #账号密码

.ssh   .gnupg 公私钥             #linux以.为首的目录/文件都是隐藏的

业务数据库 ;身份认证服务器数据库    

/tmp        #linux中的临时目录,存放临时数据有可能泄露机密数据

linux痕迹擦除

1.1> cat /root/.bash_history #查看历史消息文件
1.2> history -c #清除历史记录
1.3> cat /var/log/auth.log #日志信息
1.4> file /var/log/btmp #错误登录日志
1.5> file /var/log/lastlog #最后一次登录的时间
1.6> file /var/log/filelog #登录失败的日志

windos基本信息

2.1> ipconfig /all            #查看网卡的信息
2.2> ipconfig /displaydns     #查看dns缓存
2.3> netstat -bnao        #查看开放的端口及进程
2.4> netstat -r            #查看路由信息
2.5> net view           #查看共享资源列表
2.6> net view /domain    #查看域中的共享资源列表
2.7> net share        #查看共享资源列表
2.8> net accounts      #查看当前设置,密码要求,服务器角色
2.9>net user yxz yxz /add   #新建用户
2.10> net localgroup administrators yxz /add    #将新建的用户添加到管理员组

使用wmic工具

3.1> wmic nicconfig get ipaddress,macaddress #获取本机IP地址和MAC地址
3.2> wmic computersystem get username #获取计算机系统的用户名
3.3> wmic netlogin get name,lastlogon #获取用户最近一次的登录时间
3.4> wmic process get caption,executablepath,commandline #获取服务名称,路径及运行方式
3.5> wmic process where name='calc.exe' call terminate #关闭计算机进程
3.6> wmic os get name,servicepackmajorversion #获取服务及对应数据包的版本
3.7> wmic os get name,version #获取软件的版本信息
3.8> wmic share get /all #获取软件的共享信息
3.9>wmic /node:localhost path win32_TerminalServiceSetting where AllowTsConnections="0" call SetAllowTsConnections "1" #远程设置更改
3.10> wmic nteventlog get path,filename,writeable #查看能修改删除的日志

windos敏感信息

SAM数据库;注册表文件

%SYSTEMROOT%\repair\SAM         #SAM进行修复操作时,保存SAM副本

%SYSTEMROOT%\System32\config\RegBack\SAM     #注册表备份

业务数据库 ; 身份认证数据库

临时文件目录           #病毒经常驻留的地方

UserProfile\AppData\Local\Microsoft\Windows\Temporary Internet Files\

windos痕迹擦除

del %WINDIR%\*.log /a/s/q/f
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值