Windows提权指南—系统信息收集
前言
提权的第一步是要做信息的收集,通过枚举,我们可以知道如何查找我们需要的内容。下文我们提供了CMD和Powershell两种命令,来帮助你获取你想要的系统信息,为下一步提权做准备。
操作系统
查看操作系统和架构,看它是否缺少补丁:
查看环境变量:
查看连接驱动:
用户
查看用户身份:
列举用户,查看是否有旧的用户配置文件没有清理:
查看是否有其他人登录:
列举用户组:
查看管理员组中的用户:
查看注册表中跟用户自动登录有关的内容:
查看Credential Manager中的内容:
确定是否可以访问SAM和SYSTEM文件:
程序,进程和服务
查看安装了什么软件:
有没有文件夹或文件权限配置错误,查看“Program Files”和“Program Files (x86)”下对“Everyone”和“Users”开放所有权限的文件夹:
查看“Program Files”和“Program Files (x86)”下对“Everyone”和“Users”开放修改权限的文件夹:
你也可以从Sysinternals上传accesschk来检查可写文件夹和文件:
查看系统上正在运行的进程/服务有哪些,以及有没有暴露的内部服务:
使用accesschk查看权限配置较弱的服务,以及能否重新配置:
查看未引用的服务路径:
查看计划任务和自定义实现:
查看启动项:
注意AlwaysInstallElevated是否启用:
联网
查看网卡信息,以及是否有多个网络:
查看路由信息:
查看ARP缓存:
查看是否连接到其他主机:
查看hosts文件:
检查防火墙信息:
查看接口配置:
查看SNMP配置:
文件和敏感信息
查看注册表中的密码:
查找有没有未清理的sysprep或无人值守的文件:
如果服务器是IIS网络服务器,那么inetpub中有什么?是否存在隐藏的目录或者web.config文件:
查看日志:
检查是否安装了XAMPP,Apache或PHP,以及是否有XAMPP,Apache或PHP的配置文件:
查看有无Apache网络日志:
查看是否有其它有意思的文件,它们可能在用户目录中(桌面,文档等):
检查其中是否有包含密码的文件:
附录
传输文件
在提权过程中,你需要将文件放到你的目标上。下面是一些简单方法:
Powershell Cmdlet(Powershell 3.0及更高版本):
Powershell One-Liner:
Powershell脚本:
通过文本文件的非交互式FTP(当你只有有限的命令执行时很有用):
CertUtil:
端口转发
上传plink.exe到目标。
在攻击机器上启动SSH。
如果要开放SMB,在目标机器上运行:
本地文件包含列表
常见的文件列表:
更多精彩
*IDEA值得分享 | 转载注明出处