网络攻防实战研究 漏洞利用与提权读书笔记二
- 第2章 Windows漏洞利用与提权
-
- 2.1 Windows提权基础
- 2.2 提权辅助工具Windows-Exploit-Suggester
- 2.4 Windows口令扫描及3389口令暴力破解
- 2.5 使用WinlogonHack获取系统密码
- 2.6 Windows Server 2003 域控服务器密码获取
- 2.7 MS05-039漏洞利用思路总结
- 2.8 MS08-067远程溢出漏洞利用思路总结
- 2.9 通过Pr提权某服务器思路总结
- 2.10 以Public权限渗透某ASP.NET网站思路总结
- 2.11 Windows1/2008服务器64位MS12-042漏洞提权
- 2.12 对某虚拟主机的一次SiteManager提权
- 2.13 社工渗透并提权某服务器
- 2.14 通过SQL注入漏洞渗透某服务器并直接提权
- 2.15 phpinfo函数信息泄露漏洞的利用与提权
- 2.16 通过简单的渗透某公司的外部网络
- 2.17 通过文件上传漏洞渗透某Windows 2012服务器并提权
- 2.18 通过戴尔服务器远程访问管理卡获取服务器权限
第2章 Windows漏洞利用与提权
2.1 Windows提权基础
2.1.1 Windows提权信息的收集
1.操作系统的名称和版本信息
systeminfo
2.主机名称和所有环境变量
主机名称:hostname
环境变量:set
3.查看用户信息
查看用户:net user
查看管理员用户组:net localgroup administrators
查看远程终端在线用户:query user
4.查看远程端口
(1)通过注册表查看
HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp/v PortNumber
(2)通过命令行查看
1.获取对应的PID号:
tasklist /svc
2.通过PID号查找端口
netstat -ano | find “1484”
5.查看网络情况
(1)网络配置情况:ipconfig /all
(2)路由器信息:route print
(3)查看ARP缓存
(4)查看网络连接
netstat -ano
(5)查看防火墙规则
netsh firewall show config
netsh firewall show state
6.应用程序和服务
查看服务的进程ID:tasklist /svc
查看已安装驱动程序列表:driverquery
查看已经启动的Windows服务:net start
查看某服务的启动权限:sc qc apache
查看已安装程序的列表:wmic product list brief
查看服务列表:wmic service list brief
查看进程列表:wmic process list brief
查看启动程序列表:wmic startup list brief
搜索可以提升权限的特定漏洞
wmic qfe get Caption,De**ion,HotFixID,InstalledOn | findstr /C:“KBXXXXXXX”
如果执行上面的命令没有输出,意味着那个补丁未安装
wmic process where name=“iexplore.exe” call terminate
7.检索敏感文件
dir /b /s .cod
8.目录文件操作
列出d:\www所有的目录
for /d %i in (d:\www\) do @echo %i
把当前路径下文件夹名字只有1~3个字母的显示出来
for /d %i in (???) do @echo %i
当前目录及其子目录的全部exe文件列出
for /r %i (*.exe) do @echo %i
把当前目录及其子目录中的所有文件列出
显示a.txt中的内容
9.rar打包
rar a -k -r -s -m3 c:\1.rar d:\wwwroot
10.PHP读文件
c:/php/php.exe “c:/www/admin/1.php”
11.注册表搜索关键字
reg query HKLM /f password /t REG_SZ /s
12.系统权限配置
cacls c:
cacls c:\windows\ma.exe
2.1.2 Windows提权准备
使用Wi