在滲透過程中,通過各種方式獲取到一枚cmdshell,但是這個shell的權限比較低,無法讓我們做我們想要做的一些操作,比如說獲取系統密碼,獲取數據庫信息,又或者比如說拿到服務器中的另一個站點的權限,那麼這個時候就需要對當前的shell進行權限提升,整個過程叫:權限提權、簡稱提權
1、 比如說我這裡拿到了一個shell,并且用菜刀進行鍊接,菜刀這裡有個功能,打開shell的終端,它這裡就會自動顯示一條命令,命令是用來獲取存活的tcp鍊接
結果如下,由于我這裡是本地環境,所以就隻有一條。
那麼信息收集的話,我們可以來進行一方面的常規操作,首先可以執行命令ver查看一下當前的版本信息,我這裡的版信息是6.1.7600,
接下來是systeminfo,這個systeminfo是用來查看開放的端口和當前防護的一些軟件信息
但是,它有時候會超時,這個要看對方機器的網絡和配置,所以我們可以進行一個重定向的一個操作,執行命令systeminfo > systeminfo.txt
它這裡就會在當前目錄下生成一個txt文件,就算對方的網絡出現了超時,也會出現相對應的結果
接下來是查看端口,查看端口的話,我們就執行netstat –ano,我們看端口,我們主要看上面的一部分,下面的話就是一些鍊接的一個情況和一些udp的情況。它這裡的話0.0.0.0的意思是當前這台shell機器所有網卡它都會監聽冒号後面的端口,它都是監聽到的,127.0.0.1是還回地址才會監聽的
還有就是當前系統所防護的軟件,我們提權的話,很多時候這個也是我們必備要收集到的一個信息,這裡我們要執行net start來看一下
如果說net start沒看出什麼殺軟的話,我們可以執行命令tasklist查看一下當前機器的進程來看看有沒有殺軟。
我們查看進程的話,剛進入到服務器的階段,不太看的出來,我們實戰久了的話,就能夠熟悉看得出來。比如說它這個hipstray.exe這個文件
不知道的進程,我們可以用百度搜索一下,搜索的結果可以看見,它這個的火絨的一個進程,也就是殺毒軟件,那麼它在這個進程裡面,說明它是有運行這個殺毒軟件的
通過上面兩種方法還沒找出來的話,這裡我建議可以看一下網站的安裝目錄也就是,c:program files(x86),如果目标系統是64位的話,就要看兩個目錄,分别是c:program files(x86)和c:program files,,如果是32位的話,就看一位就可以了。
查看目錄的話,我們就執行dir列出指定目錄的文件信息
如果說目錄有空格的話,我們需要用雙引号引起了,就如上圖所示,沒有用雙引号的話,它就會找不到文件
通過查看目錄,我們可以看見它這裡有個huorong目錄
接着就是wmic /NAMESPACE:”\\root\CIMV2” PATH Win32_Product get name,它這個目錄是直接的列出系統安裝的一個怎樣的文件,它這個命令操作時間比較久
如果目标環境速度不怎麼好的情況,建議還是用我們一開始的那個方法,把執行命令後的結果重定向到一個txt文件中
因為我們不指定目錄,所以它就是默認重定向到當前的路徑
顯示出當前機器打的哪些補丁命令,為什麼要找補丁?因為找這個補丁,就可以搜索相關的提權exp
第一個是wmic qfe get hotfixid
另外一條命令,這個它還會顯示補丁地址
收集了以上的信息,我們就要進行提權的操作,進行提權的操作,我們就要執行cmd命令,雖然我們上面的操作都是可以執行命令之類的,但是在真實環境中,拿到的這個shell它不能讓你執行cmd命令,這個時候我們就要找到一個可寫可讀的目錄,這個時候我們就要把我們自己的cmd.exe文件上傳上去。那麼我們要傳,我們還是得找一下它這個可寫可讀的目錄
以下的目錄是常見的目錄,下面的話不行,我們可以使用目錄探測的腳本
最後喜歡我文章的朋友請加圈子關注我們,私信關鍵詞:學習。(送免費資料和優惠券)
就會自動分享給你微信号。歡迎大家加入我們的安全大家庭。提高大家的安全意識,提升大家的網絡安全技能一直是我們的初衷和願景,讓我們共同成為守護信息世界的"SaFeMAN"。
還有可以關注我們微信公衆号,在公衆号上輸入安界網,就可以關注到我們,領取資料和優惠券
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!