小白日记26:kali渗透测试之提权(六)--收集敏感信息,隐藏痕迹
提权后操作
提权之后,要收集目标系统的重要信息
LINUX
/etc/resolv.conf #查看DNS配置,是否可以进行DNS篡改或劫持
/etc/passwd #存放账号
/etc/shadow #存放密码
whoami/who -a #查看当前用户/查看所有用户
ifconfig -a #查看ip
iptables -L -n #防火墙配置
netstat -nr #查看当前系统网关以及路由设置,地址欺骗
uname -a #操作系统版本
ps aux #查看进程
dpkg -l #列出所有软件包【rc:表示包被删除 ii:安装 】
WINDOWS
ipconfig /all #查看所有的IP配置
ipconfig /displaydns #查看当前DNS缓存【可发现系统管理员经常浏览的网页】
netstat -bnao #
netstat -r #产看路由
net view net view /domain #查网络共享
net user /domain net user %username% /domain #域账号信息
net accounts net share #查看开的共享服务
net group "Domain Controllers" /domain #查看Domain Controllers里的主机账号/域控制器
net share name$=C:\ /unlimited #操作命令:将C盘共享出来
net user username /active:yes /domain #域环境下,将锁定账号启动【离职员工】
windows平台下命令工具
WMIC(WINDOWS MANAGEMENT INSTRUMENTATION)
wmic nicconfig get ipaddress,macaddress #查询IP地址/mac地址
wmic computersystem get username #当前登陆账号
wmic netlogin get name,lastlogon #用户登录记录
wmic process get caption, executablepath,commandline #查看当前进程与命令方式
wmic process where name=“calc.exe" call terminate #结束一个进程【calc.exe计算器】
wmic os get name,servicepackmajorversion #提取操作系统服务版本
wmic product get name,version #查看操作系统安装的软件
wmic product where name=“<name>” call uninstall /nointeractive #删掉某些软件【如:杀毒软件】#nointeractive 后台静默运行
wmic share get /ALL #查看共享文件夹
wmic /node:"localhost" path Win32_TerminalServiceSetting where AllowTSConnections="0" call SetAllowTSConnections "1“ #开启远程桌面
wmic nteventlog get path,filename, writeable #查看当前系统日志对应哪些系统文件
eventvwr/eventvwr.msc # 打开时间查看器
【目的:删除日志/让日志无法记录】
【提权后】
收集敏感数据
商业信息【财务信息、机密信息】
系统信息
Linux下
/etc/、/usr/local/etc【配置文件放置目录】
/etc/passwd、/etc/shadow #账号密码
.ssh .gnupg 公私钥 #linux以.为首的目录/文件都是隐藏的
The e-mail and data files #邮件/数据文件
业务数据库 ;身份认证服务器数据库
/tmp #linux中的临时目录,存放临时数据【有可能泄露机密数据】
Window
SAM数据库;注册表文件
%SYSTEMROOT%\repair\SAM #SAM进行修复操作时,保存SAM副本
%SYSTEMROOT%\System32\config\RegBack\SAM #注册表备份
业务数据库 ; 身份认证数据库
临时文件目录 #病毒经常驻留的地方
UserProfile\AppData\Local\Microsoft\Windows\Temporary Internet Files\
隐藏痕迹
禁止在登陆界面显示新建账号 【windows系统在启动界面会显示所有可登录的账号】
修改注册表:REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinLogon\SpecialAccounts\UserList" /v uname /T REG_DWORD /D 0
【此方法只能在登录界面隐藏】
del %WINDIR%\*.log /a/s/q/f #静默强制删除日志
Linux
History #查看曾经运行的命令【保存文件位置:bash_history】
history -c #删除history记录
chattr +i .bash_history #修改文件属性为i【i:无法修改】
日志【不同的linux系统,日志文件名称也许不一样】
• auth.log / secure
• btmp / wtmp
• lastlog / faillog
其他日志和 HIDS 等
小白日记26:kali渗透测试之提权(六)--收集敏感信息,隐藏痕迹的更多相关文章
- 小白日记21:kali渗透测试之提权(一)--本地提权
本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限.受限制的用户,可以提升到系统至高无上的权限.权限提升漏洞通常是一种"辅助"性质的漏洞,当黑客已经通过某种手段进入了目标机器 ...
- 小白日记24:kali渗透测试之提权(四)--利用漏洞提权
利用漏洞提权实例 前提:已渗透进一个XP或2003系统 一.实验目标漏洞:Ms11-080 补丁:Kb2592799 漏洞信息:https://technet.microsoft.com/librar ...
- 小白日记25:kali渗透测试之提权(五)--利用配置不当提权
利用配置不当提权 与漏洞提权相比,更常见的方法.在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵.当入侵一台服务器后,无法照当相应的补丁进行提权,可通过寻找是否存在配置不当进行 ...
- 小白日记23:kali渗透测试之提权(三)--WCE、fgdump、mimikatz
WCE windows身份认证过程 http://wenku.baidu.com/view/cf2ee127a5e9856a56126017.html #特例在登陆的目标服务器/系统,有一个w摘要安全 ...
- 小白日记22:kali渗透测试之提权(二)--抓包嗅探
抓包嗅探 通过抓包嗅探目标机器的流量,发现账号密码. Windows系统 1.Wirehshark 2.Omnipeek 3.commview 4.Sniffpass 只会抓取识别传输密码的明文协议, ...
- Linux提权后获取敏感信息的方法与途径
在本文开始之前,我想指出我不是专家.据我所知,在这个庞大的区域,没有一个“神奇”的答案.分享,共享(我的出发点).下面是一个混合的命令做同样的事情,在不同的地方,或只是一个不同的眼光来看待事物.我知道 ...
- 史上最全Linux提权后获取敏感信息方法
http://www.freebuf.com/articles/system/23993.html 在本文开始之前,我想指出我不是专家.据我所知,在这个庞大的区域,没有一个“神奇”的答案.分享,共享( ...
- LINUX提权后获取敏感信息之方法
文中的每行为一条命令,文中有的命令可能在你的主机上敲不出来,因为它可能是在其他版本的linux中所使用的命令. 列举关键点 (Linux)的提权是怎么一回事: 收集 – 枚举,枚举和一些更多的枚举. ...
- kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail
kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail 相关链接:https://www.bbsmax.com/A/xl569l20Jr/ http://4hou.win/wordp ...
随机推荐
- Tkinter教程之Canvas篇(4)
本文转载自:http://blog.csdn.net/jcodeer/article/details/1812091 '''Tkinter教程之Canvas篇(4)''''''22.绘制弧形'''# ...
- [算法] 选择排序 Selection sort
选择排序(Selection sort)是一种简单直观的排序算法.它的工作原理如下.首先在未排序序列中找到最小(大)元素,存放到排序序列的起始位置,然后,再从剩余未排序元素中继续寻找最小(大)元素,然 ...
- The Administration Console(管理员控制台)
当你的应用准备好了首次露面时,你要创建一个管理员用户以及将这个应用安装到App Engine上.你使用你的管理员帐户创建和管理这个应用,查看它的资源利用统计,消息日志以及更多.所有这些基于一个叫做管理 ...
- 【移动开发】安卓Lab2(02)
Design UI 总共有三个activity 1. MainActitivty: search bar:先用edittext来代替 map:用imageview装图片 2. DetailActiti ...
- UVALive 6910 Cutting Tree(离线逆序并查集)
[题目]:(地址:) http://acm.hust.edu.cn/vjudge/contest/view.action?cid=97671#problem/E [题意]: 给出多棵树和两类操作:操作 ...
- 解决Failed to execute goal org.apache.maven.plugins
1.Maven构建失败 Failed to execute goal org.apache.maven.plugins:maven-compiler-plugin: 2.3 . 2 :compile ...
- jeecms附件标签用法
[#if content.attachments?size gt 0] [#list content.attachments as attach] <a id="attach${att ...
- ASP.NET- 使用NPOI导入导出标准Excel
尝试过很多Excel导入导出方法,都不太理想,无意中逛到oschina时,发现了NPOI,无需Office COM组件且不依赖Office,顿时惊为天人,怀着无比激动的心情写下此文. 曾使用过的方法 ...
- C#多线程(上) 分类: C# 线程 2015-03-09 10:35 174人阅读 评论(0) 收藏
一.多线程的相关概念 什么是进程? 当一个程序开始运行时,它就是一个进程,进程包括运行中的程序和程序所使用到的内存和系统资源. 而一个进程又是由多个线程所组成的. 什么是线程? 线程是程序中的一个执行 ...
- Java中重写与重载的辨析
摘要:在我们学习Java过程中,重写与重载使我们在面向对象里要学习的重要知识点之一,那我们看看它们有那些区别: 一.重写 1.概念:简单的说就是子类将从父类继承而来的方法重新实现一次. 2.特点: ① ...