学安全测试,windows系统应该了解的
主要分享
- hosts劫持
- 常见端口号
- 获取Windows 密码
hosts劫持
什么是hosts
Hosts是一个没有扩展名的系统文件,可以用记事本等工具打开,其作用就是将一些常用的网址域名与其对应的IP地址建立一个关联“数据库”,当用户在浏览器中输入一个需要登录的网址时,系统会首先自动从Hosts文件中寻找对应的IP地址,一旦找到,系统会立即打开对应网页,如果没有找到,则系统会再将网址提交DNS域名解析服务器进行IP地址的解析。
如果在hosts中配置以下:
1.1.1.1 www.baidu.com
那么在浏览器中输入www.baidu.com时,会先查看本地数据库hosts,那么就会去请求1.1.1.1的ip地址;如果输入http://www.baidu.com,那么本地hosts没有匹配上,就会去DNS域名解析服务器去进行IP的解析,解析成真正的IP;
想想实际应用,有些破解软件是需要我们更改hosts文件,就是利用这一原理。
hosts文件在哪里:
-
Windows:C:windowssystem32driversetc
-
Mac:/private/etc
-
Linux及其他类Unix操作系统:/etc/
端口
常见的端口号整理:
网络服务 | 端口号 | 套接字 |
---|---|---|
FTP数据 | 20 | tcp |
FTP控制 | 21 | tcp |
SSH(SFTP) | 22 | tcp |
Telnet | 23 | tcp |
SMTP | 25 | tcp |
HTTP | 80 | tcp |
POP3 | 110 | tcp |
HTTPS | 443 | tcp |
SOCKS | 1080 | tcp |
DNS | 53 | UDP |
DHCP | 67 | UDP |
TFTP | 69 | UDP |
MYSQL | 3306 | |
mstsc | 3389 | |
MONGODB | 27017 | |
TOMCAT | 8080 |
windows查看端口占用:
netstat -an
-a 显示所有连接和监听端口。
-n 以数字形式显示地址和端口号。
-o 显示与每个连接相关的所属进程 ID。
查看指定端口占用情况:
netstat -nao | findstr "端口号"
查看指定端口占用情况:
tasklist | findstr "端口号"(空格)
kill掉进程:
taskill /f /t /im java.exe
做渗透测试系统运行进程一定要关注 ZhuDongFangYu.exe,遇到了要想办法干掉这个进程,干掉之后才可以新建系统账号
获取Windows当前登录用户的密码
- 管理员权限下运行mimikatz(猕猴桃)
privilege::debug **提升权限,确保状态是OK的**
sekurlsa::logonPasswords **就是抓取密码**
- 神秘工具
直接管理员权限运行exe就行了
注意:
mimikatz(猕猴桃)可以在win7、xp等系统上运行,但是不能直接抓win10的密码;
神秘工具只能在64位系统运行
其他应该知道的或者了解的
dos命令
-
DIR 显示指定路径上所有文件或目录的信息
-
CD 进入指定目录
-
MD 建立目录
-
RD 删除目录 需要注意的是,此命令只能删除空目录。
-
COPY 拷贝文件
-
DEL 删除文件
-
COLOR 改变颜色
-
msg 发送消息命令
-
shutdown 关机
...Windows下PowerShell兼容Linux命令
注册表
什么是注册表
注册表是windows操作系统、硬件设备以及客户应用程序得以正常运行和保存设置的核心“数据库”,也可以说是一个非常巨大的树状分层结构的数据库系统。
运行里键入regedit进入注册表
根键 | 含义 |
---|---|
HKEY_CLASSES_ROOT | 该bai根键包括启动应用du程zhi序所需的全部信息,dao包括扩展名,应zhuan用程序与文档之间的关系,驱动程shu序名,DDE和OLE信息,类ID编号和应用程序与文档的图标等。 |
HKEY_CURRENT_USER | 该根键包括当前登录用户的配置信息,包括环境变量,个人程序以及桌面设置等 |
HKEY_LOCAL_MACHINE | 该根键包括本地计算机的系统信息,包括硬件和操作系统信息,安全数据和计算机专用的各类软件设置信息 |
HKEY_USERS | 该根键包括计算机的所有用户使用的配置数据,这些数据只有在用户登录系统时才能访问。这些信息告诉系统当前用户使用的图标,激活的程序组,开始菜单的内容以及颜色,字体 |
HKEY_CURRENT_CONFIG | 该根键包括当前硬件的配置信息,其中的信息是从HKEY_LOCAL_MACHINE中映射出来的。 |
还有其他的以后有空再补充吧