前言:
此时小伙伴们对“cat命令乱码”大概比较看重,小伙伴们都想要知道一些“cat命令乱码”的相关资讯。那么小编同时在网摘上搜集了一些对于“cat命令乱码””的相关资讯,希望你们能喜欢,小伙伴们快快来了解一下吧!原创 lowkey渗透笔记 3月7日
郑重声明:文中涉及的技术、思路和工具仅以安全为目的学习交流,让大家对网络安全有一个正确的认识,任何人不得将其用于违法犯罪用途,否则后果自行承担!!!
我又回来了
关于前边的,有人问我,别人凭啥安装我的木马,我只想说,饭给你端上来了,你问我怎么吃?我会告诉你等着就饱了。什么意思自己想,写教程的目的是为了让大家了解这种攻击方式,并不是让你攻击谁,请自重。
这期讲一下我们在渗透过程中,得到了一台shell之后,如何进行提权,以及更进一步开始横向渗透的信息搜集
开机中.......
??????
不好意思,出了点小意外
OK,这次正常了,从这里开始讲,如果前边内容不会,请关注我公众号,点击历史记录,看第一篇,有具体过程。
首先getuid查看一下权限,看到是一个账号权限(管理员权限)
讲一下权限问题
system>administrator>user>guest
系统>管理员>用户>来宾
方法一
getsystem
输入getsystem命令后,如果显示截图内容,那么提权成功,再getuid一下,可以看到是系统权限了
方法二
use exploit/windows/local/ask
进程挂起,调用exploit/windows/local/ask模块,
看一下描述,大概意思是提升等级绕过UAC检测
看一下需要配置的参数
由于这个模块exp后,靶机会出现一个弹框,为了安全起见,我们设置一下文件名,让受害者更容易相信,这里我们设置为QQ,进程设置2(因为方法一已经提权,所以我重新监听了一个进程,为管理员权限)
如果点击是,将会新启动一个进程3返回到meterpreter会话,提权成功。这个方法对于一些警惕性高的朋友来说,不会中招,但是对于一部分小白来说,都会点击是。
方法三
use exploit/windows/local/bypassuac
看一下描述及影响的版本号
看一下需要配置的参数
直接set session 2就OK
靶机不会出现任何反应,提权成功!
方法四
exploit/windows/local/ms14_058_track_popup_menu
MS14_058利用漏洞提权的方法
看一下描述及影响的版本
看一下需要配置的参数
也是直接set session 就OK
靶机不会出现任何反应,提权成功!
下面讲一下横向渗透的信息搜集内容
得到系统权限以后,我们都可以做什么呢???
1、获取目标机器的分区情况
run post/windows/gather/forensics/enum_drives
2、判断是否为虚拟机
run post/windows/gather/checkvm
3、开启了哪些服务
run post/windows/gather/enum_services
4、安装了哪些应用
run post/windows/gather/enum_applications
5、查看共享服务
run post/windows/gather/enum_shares
6、获取主机最近的系统操作
run post/windows/gather/dumplinks
7、查看打了哪些补丁
run post/windows/gather/enum_patches
8、运行下载主机注册信息脚本
run scraper
然后新启动一个终端,进入.msf4/logs/scripts/scraper这个目录下,查看主机的一些信息
用cat命令查看,进入后会有乱码,至于乱码问题,看历史记录第一个,里边有解决方法
9、搜索Windows系统信息(环境变量,接口路由......)
run winenum
启动一个新的终端,信息保存在.msf4/logs/scripts/winenum这个路径里
用cat 命令可以查看
以上就是今天的横向渗透中的信息搜集
还忘了个最实用的命令,开启3389,大家拿小本本记好了啊
run post/windows/manage/enable_rdp
关注我下期见
标签: #cat命令乱码