您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

看黑客是如何获取你电脑最高权限的,一定要看

时间:2020-02-22 13:24:38  来源:  作者:

在渗透过程中,通过各种方式获取到一枚cmdshell,但是这个shell的权限比较低,无法让我们做我们想要做的一些操作,比如说获取系统密码,获取数据库信息,又或者比如说拿到服务器中的另一个站点的权限,那么这个时候就需要对当前的shell进行权限提升,整个过程叫:权限提权、简称提权

 

1、 比如说我这里拿到了一个shell,并且用菜刀进行链接,菜刀这里有个功能,打开shell的终端,它这里就会自动显示一条命令,命令是用来获取存活的tcp链接

 

看黑客是如何获取你电脑最高权限的,一定要看

 

结果如下,由于我这里是本地环境,所以就只有一条。

 

看黑客是如何获取你电脑最高权限的,一定要看

 

那么信息收集的话,我们可以来进行一方面的常规操作,首先可以执行命令ver查看一下当前的版本信息,我这里的版信息是6.1.7600,

看黑客是如何获取你电脑最高权限的,一定要看

 

接下来是systeminfo,这个systeminfo是用来查看开放的端口和当前防护的一些软件信息

 

看黑客是如何获取你电脑最高权限的,一定要看

 

但是,它有时候会超时,这个要看对方机器的网络和配置,所以我们可以进行一个重定向的一个操作,执行命令systeminfo > systeminfo.txt

 

看黑客是如何获取你电脑最高权限的,一定要看

 

它这里就会在当前目录下生成一个txt文件,就算对方的网络出现了超时,也会出现相对应的结果

 

看黑客是如何获取你电脑最高权限的,一定要看

 

接下来是查看端口,查看端口的话,我们就执行netstat –ano,我们看端口,我们主要看上面的一部分,下面的话就是一些链接的一个情况和一些udp的情况。它这里的话0.0.0.0的意思是当前这台shell机器所有网卡它都会监听冒号后面的端口,它都是监听到的,127.0.0.1是还回地址才会监听的

 

看黑客是如何获取你电脑最高权限的,一定要看

 

还有就是当前系统所防护的软件,我们提权的话,很多时候这个也是我们必备要收集到的一个信息,这里我们要执行net start来看一下

 

看黑客是如何获取你电脑最高权限的,一定要看

 

如果说net start没看出什么杀软的话,我们可以执行命令tasklist查看一下当前机器的进程来看看有没有杀软。

 

看黑客是如何获取你电脑最高权限的,一定要看

 

我们查看进程的话,刚进入到服务器的阶段,不太看的出来,我们实战久了的话,就能够熟悉看得出来。比如说它这个hipstray.exe这个文件

看黑客是如何获取你电脑最高权限的,一定要看

 

不知道的进程,我们可以用百度搜索一下,搜索的结果可以看见,它这个的火绒的一个进程,也就是杀毒软件,那么它在这个进程里面,说明它是有运行这个杀毒软件的

 

看黑客是如何获取你电脑最高权限的,一定要看

 

 

通过上面两种方法还没找出来的话,这里我建议可以看一下网站的安装目录也就是,c:program files(x86),如果目标系统是64位的话,就要看两个目录,分别是c:program files(x86)和c:program files,,如果是32位的话,就看一位就可以了。

查看目录的话,我们就执行dir列出指定目录的文件信息

 

看黑客是如何获取你电脑最高权限的,一定要看

 

如果说目录有空格的话,我们需要用双引号引起了,就如上图所示,没有用双引号的话,它就会找不到文件

 

看黑客是如何获取你电脑最高权限的,一定要看

 

通过查看目录,我们可以看见它这里有个huorong目录

 

看黑客是如何获取你电脑最高权限的,一定要看

 

接着就是wmic /NAMESPACE:”\rootCIMV2” PATH Win32_Product get name,它这个目录是直接的列出系统安装的一个怎样的文件,它这个命令操作时间比较久

看黑客是如何获取你电脑最高权限的,一定要看

 

如果目标环境速度不怎么好的情况,建议还是用我们一开始的那个方法,把执行命令后的结果重定向到一个txt文件中

看黑客是如何获取你电脑最高权限的,一定要看

 

因为我们不指定目录,所以它就是默认重定向到当前的路径

 

看黑客是如何获取你电脑最高权限的,一定要看

 

显示出当前机器打的哪些补丁命令,为什么要找补丁?因为找这个补丁,就可以搜索相关的提权exp

第一个是wmic qfe get hotfixid

 

看黑客是如何获取你电脑最高权限的,一定要看

 

另外一条命令,这个它还会显示补丁地址

 

看黑客是如何获取你电脑最高权限的,一定要看

 

收集了以上的信息,我们就要进行提权的操作,进行提权的操作,我们就要执行cmd命令,虽然我们上面的操作都是可以执行命令之类的,但是在真实环境中,拿到的这个shell它不能让你执行cmd命令,这个时候我们就要找到一个可写可读的目录,这个时候我们就要把我们自己的cmd.exe文件上传上去。那么我们要传,我们还是得找一下它这个可写可读的目录

 

看黑客是如何获取你电脑最高权限的,一定要看

 

以下的目录是常见的目录,下面的话不行,我们可以使用目录探测的脚本

 

看黑客是如何获取你电脑最高权限的,一定要看

 

最后喜欢我文章的朋友请加圈子关注我们,私信关键词:学习。(送免费资料和优惠券)

就会自动分享给你微信号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的"SaFeMAN"。

还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们,领取资料和优惠券



Tags:黑客   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  Tags: 黑客  点击:(8)  评论:(0)  加入收藏
在最近的一波攻击中,黑客利用多个插件中未修补的漏洞攻击了 160 万个 WordPress 网站。 易受攻击的插件对 WordPress 网站产生了的巨大攻击数据。 Wordfence 最近发现 WordPr...【详细内容】
2021-12-16  Tags: 黑客  点击:(9)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  Tags: 黑客  点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Tags: 黑客  点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  Tags: 黑客  点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Tags: 黑客  点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Tags: 黑客  点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Tags: 黑客  点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Tags: 黑客  点击:(32)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Tags: 黑客  点击:(31)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条