您的位置:首页 > 其它

2016年4月9号渗透学习总结

2016-04-09 22:22 190 查看
今天主要是学了一些提权的只是,这差不多是渗透的最后一步了,今天一下午都在学这个,跟着视频上做总是出问题,一出问题就得解决半天,今天这一下午真的挺累的。

溢出漏洞提权:
首先是windows下关于提权命令的学习。:
whoami 查看用户权限
systeminfo 查看操作系统,补丁情况 (这个很重要。我们需要看系统的补丁情况才能知道它有哪些漏洞)
ipconfig 查看当前服务器IP ipconfig /all
net user 查看当前用户情况
netstat 查看当前网络连接情况 (netstat -ano 查看端口的开放情况,在远程连接时需要用到)
tasklist 查看当前进程情况 (tasklist /svc ,在判断远程连接端口的时需要用到)
taskkill 结束进程 taskkill -PID xx
net start 启动服务
net stop 停止服务
net user xxxx 123456 /add 添加用户名为xxxx,密码为123456的用户
net localgroup administrators xxxx /add 将用户名为xxxx的用户添加到管理员组
net user xxxx /del 删除用户为xxxx的用户

我们在进入网站后台上传相应大马后,需要执行cmd来提权,如果发现cmd的命令执行时拒绝访问,则可能有以下几种情况:
cmd无法执行
1.降权(C:\WINDOWS\system32/cmd.exe属性--安全--被降权)
2.删除cmd(将c盘中的cmd移动到了别的地方)
3.组件删除(wscript.shell被删除)

解决办法:找可读可写目录,上传cmd,调用cmd路径执行命令。
可读可写目录脚本,可读可写尽量不要选择带空格目录(大马里有)(上传cmd时改一下扩
展名防止防护软件)setp设置终端路径

cmd可以执行后,就要根据系统的补丁情况,去用cmd执行相应的漏洞利用程序,具体的方法网上都有可以去看一看,工具之类的可以去网上下载。

添加上了管理员用户后就要开始尝试远程连接,远程连接端口默认情况下为3389,如果链接不上,则可能有以下几种情况:
1.服务器没开3389服务(net start 看有没有terminal services)(netstart -ano看服
务器开了哪些端口)(用3389.exe开启,必须是在系统权限下)

2.服务器端口被修改
3.服务器处于内网
4.防护软件拦截

解决端口修改:
注册表读取,端口扫描(链接可疑端口),命令探针(tastlist /svc 然后 netstat -ano查看)

解决服务器在内网中(如果服务器处于内网中是无论如何也链接不是的):
端口转发:去网上下载lcx工具,
端口转发

自己的cmd里面执行
lcx.exe -listen 2222 3333
监听本地的2222端口将流量转发到3333
具体的方法在链接里有写的挺好的,我就不再说了。
http://www.zhengzishuai.com/455.html
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  总结