主頁 >  其他 > 02windows基礎操作

02windows基礎操作

2020-09-10 02:04:18 其他

我學到了一下幾點

Windows系統目錄結構與滲透的作用
常見Windows的服務詳解
Windows埠詳解
常用的Windows注冊表詳解
hacker DOS命令詳解(net user / type /md /rd/ dir /cd /net use copy、批處理 等)
利用dos命令制作開機病毒
Windows性能優化詳解
Windows手動查找木馬并清理病毒
POWERSHELL(ps1腳本使用,常用滲透命令講解,powershell在內網滲透中的作用)
windows 域環境(域控搭建配置,域用戶組權限分析,域網路作業原理講解,域策略配置使用等)


1.系統目錄,服務,埠,注冊表
2.常用的DOS命令
3.POWERSHELL使用
4.域控環境搭建配置


主要是對系統目錄的了解

以后的流程:漏洞---后臺---getshell---執行命令操作---提權---內網 dos命令在執行命令往后用到的多,


powershell,nishang,empire,msf生成ps1
經常用到無檔案攻擊:不會往電腦里上傳檔案,通過遠程的服務器呼叫生成的ps腳本,加載到記憶體去運行,就會出現一個會話,對msf或者控制機上操作,無檔案攻擊是無法溯源的, 只有用bypass防護, 360等安全工具攔截也可以過,

 

域控環境搭建 成員pc加入域網路


01.系統目錄(安裝完成后08C盤)
windows:是windows系統的安裝目錄,并不是程式目錄,該目錄存放系統檔案資料,不要隨意去改動
windows下重要目錄
System32:屬于系統的組態檔,
cmd.exe,
sethc.exe呼叫粘貼,
config/SAM:SAM檔案里有系統的用戶名密碼,忘記密碼了可以用pe去清理SAM檔案,抹掉密碼
drivers/etc/hosts:hosts檔案決議優先級是高于DNS的,可以釣魚,欺騙,修改DNS檔案,繞過服務器軟體激活驗證

Program Files 64位程式目錄
Program Files (x86) 32位程式目錄
Perflogs :存放日記記錄(不是系統日志)
ProgramData:存放系統臨時生成的檔案夾和資料(隱藏目錄):rpp蠕蟲病毒會感染此目錄可以用殺毒軟體去著重掃描下這個目錄
用戶目錄:從3389進來會生成一個登陸用戶的檔案夾,檔案及里會配置一些資訊,用戶登錄可查看管理員一小部分桌面,最好用管理員登錄查看桌面可能會有idc賬號密碼資訊,資料庫臨時修改檔案等,以及被黑客留下的遠控,礦機等,

02.計算機服務
服務器有兩種服務:①本地服務②網路服務
①本地服務:隨便開個軟體也稱本地服務
②網路服務:可以通過ip給互聯網提供服務的叫網路服務

滲透測驗黑客的目的是拿到至高權限,拿到權限的途徑有哪些呢?

黑客通過網路訪問服務器首先是訪問的網路服務

A服務器可能開通的服務:web服務,資料庫服務,FTP服務,3389服務,1433服務
其中web服務漏洞多,搞得花樣也會多幾率機會大,例如owasp top10的漏洞,通過web服務區提權,拿到更多權限

網路服務漏洞(不包括WEB):
1.爆破(已知賬號windows:administrator,linux:root)爆破密碼即可,也能拿到最高權限
2.漏洞利用rdp,sib每隔一段時間都會出現相應漏洞(exp配合msf)進行漏洞利用 也能拿到權限
3.欺騙(dns欺騙,中間人攻擊) 也能拿到權限
4.釣魚(web釣魚,垃圾郵件,nishang提權釣魚)也能拿到權限

web服務
dns服務:域名決議ip,ip反向決議域名
dhcp服務:網埠有一個分發ip服務器
郵件服務:
telnet服務:把自己的cmd通過遠程呼叫,也可以用telnei去測驗他的埠開放情況
ftp服務:上傳下載
smb服務445:web鏈接和客戶端與服務器通信
rdp服務:遠程桌面

計算機埠:
計算機埠作用就是用來區分服務的,計算機通信是靠ip的
埠在默認情況下是不可以重復使用
埠范圍1-65535

資訊收集分析:
訪問hao123.com
打開檢查元素
Network---
找到www.hao123.com點擊
點擊Headers
找到請求和回應包
apache
探測FTP:
ftp ip地址

服務器版本系統分析:
iis7/7.8 08
iis8/8.5 12
iis10 2016

常見的埠

HTTP協議代理服務器常用埠號:80/8080/3128/8081/9080
https/443
FTP(檔案傳輸)協議代理服務器常用埠號:21
Telnet(遠程登錄)協議代理服務器常用埠:23
TFTP(Trivial File Transfer Protocol)默認埠號為69/udp
SSH(安全登錄),SCP(檔案傳輸),埠重定向,默認的埠號為22/tcp
SMTP Simple Mail Transfer Protocol (E-mail),默認埠號為25/tcp木馬Antigen、Email
Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠);
POP3 Post Office Protocol (E-mail) ,默認的埠號為110/tcp;
TOMCAT,默認的埠號為8080;
WIN2003遠程登陸,默認的埠號為3389;
Oracle 資料庫,默認的埠號為1521;
MS SQL*SERVER資料庫server,默認的埠號為1433/tcp 1433/udp;
QQ,默認的埠號為1080/udp


發現未知埠怎么辦?
1.baidu
2.nmap 識別埠指紋看服務
3.加載ip或者域名后面看下是不是網站
4.測驗是不是3389因為3389會經常被改掉


注冊表:
快速打開注冊表:regedit
第三個:HKEY_LOCAL_MACHINE用的比較多
注冊表克隆賬號:
打開第三個表---SAM--SAM(右鍵添加權限Administrators完全控制讀取)---重繪---Domains
---Users---查看Names里的aminisrxxx(管理員)采用的0x1f4十六進制---在找到000001F4雙擊“F”復制前4排以后的值,打開000001F5(來賓)的"F"值,粘貼到相同位置,
再給來賓賬號設定個密碼,這樣,來賓賬號就等于管理員賬號有了一樣的權限


開啟啟動(可以寫入東西)
注冊表HKEY_LOCAL_MACHINE---Microsoft---windows---CurrentVersion---Run---
Run---新建---字串值--填寫你要開機的啟動項,比其他地方稍微隱蔽些,開機的軟體也可能呼叫這個表

大多使用的黑方法
dll劫持,比如qq有很多dll檔案,執著一個dll特換掉qq的dll這樣每次打開qq就會生成一個shell

DOS命令

ping:

簡單的路由追蹤:tracert 目標網址
1 1 ms 2 ms 3ms 192.168.1.1 自己路由器
2 2 2 1 100.64.0.1 運用商的
3 3ms 4 3 58.42.150.13

tracert的作用

c段來說,假設14.215.177.1---14.215.177.254,如果目標的路由追中和c段里站的路由追中都是一樣的代表都在一個機房里,倒數第二個看也可以內網滲透會用到
比如tracert 14.215.177.1 回傳的路由數值都是一樣證明都是一個機房的
tracert 14.215.177.2

什么型別的站點可能會在一個c段?
大學,政府,醫院,機構等等一系列


ip:
ipconfig:主要查看ip和網關的
ipconfig /all:看的更全面詳細
ipconfig /release釋放ip
ipconfig /renew重新獲取ip
ipconfig /flushdns 清空DNS快取
systeminfo 查看系統資訊以及補丁,提權必備
arp -a 主要查看本地快取表 局域網通信是靠ARP快取表里的mac地址 可以看看局域網和你互動的主機
net view 查看局域網里其他計算機名稱


shutdown -s -t 180 -c "你還有180秒關機"
shutdown -a 取消關機
shutdown -r -t 180 -c "你還有180秒重啟"

dir:查看目錄下有哪些檔案目錄,其中顯示的.代表隱藏目錄

cd:切換目錄
cd\ 到c盤根目錄
d: 進入D盤
md 創建目錄 例如:md test 在用dir查看
rd 洗掉目錄 例如 rd test 在用dir查看

copy con 創建檔案 例如:copy con 123.txt copy con d:\123.txt (批處理也可以做)
start 圖形化查看檔案 例如:start 123.txt start www.baidu.com statr TOOS\TOOS\fanghan
type 命令列查看檔案 例如:type 123.txt
del 洗掉檔案 例如:del 123.txt
rd /S 洗掉檔案夾,檔案夾里有內容例如 rd /S test.txt
ren 原檔案名 新檔案名 重命名檔案名

copy 復制檔案 例如 copy 123.txt d:\
move 移動 例如 move 124.txt .

重點:內網滲透會用到
net share 查看共享
net share c$ /del 洗掉c盤共享
net use k:\\192.168.1.1\c$
net use k:\\192.168.1.1\c$ /del
net use k:/del洗掉鏈接

可以遠程執行命令以及批處理之類的

net time \\192.168.1.1

net start 查看開啟了哪些服務
net start 服務名  開啟服務;(如:net start telnet, net start schedule)
net stop 服務名 停止某服務 (如果服務中間有空格最好用引號引起來)

net user 用戶名 密碼 /add 建立用戶
net user 用戶名 查看詳細服務,詳細時間等
net user guest /active:yes 激活guest用戶 net user 查看有哪些用戶
net user 帳戶名 查看帳戶的屬性
net locaLGroup 查看組 每個組的功能點也是不一樣的
重點正常情況下遠程登錄必須是管理員 但如果把普通用戶也添加到*Remote Desktop Users 也可以登錄
重點,什么時候用,如果sqlserver拿到了sa權限可以遠程執行命令,因為權限是system權限,可以創建用戶,但是服務器卻有個安全狗,如果在創建net user 1 1 /add安全狗沒有攔截的話,就把1這個用戶添加到*Remote Desktop Users組里,在通過3389登錄,但是你不是最高權限,這時候,你把system的所有C,D盤的權限進行降權,從理解層面的意思上你的1已經是管理員權限了,變相提權,自己上不去,就把身邊的人拉下來,


net locaLGroup administrators 用戶名 /add 把“用戶”添加到管理員中使其具有管理員權限,注意:administrator后加s用復數
net user guest 12345 用guest用戶登陸后用將密碼改為12345
net password 密碼 更改系統登陸密碼
net share 查看本地開啟的共享
net share ipc$ 開啟ipc$共享
net share ipc$ /del 洗掉ipc$共享
net share c$ /del 洗掉C:共享


Tasklist 查看行程
Taskkill /im qq.exe /f 結束行程 切記并不是所有行程都得結束,即使最高權限,如果是system可以停止殺軟服務,但無法結束行程
Tracert 追蹤路由
Echo “”命令列寫入檔案 在命令執行以及匯入shell時候用的較多,
例如 echo "123132132" > 12331.txt,在查看type 12331.txt
重點:echo重點用在一句話,如:echo ^<?php @eval($_POST[a]);?^> > a.php ^是用來區分>的,

Query user 查看登錄用戶 實際情況你查看下真正的管理員有沒有登錄,登錄的話就不要亂操作,

Msg user “hello” 與其他系統賬號聊天


批處理檔案是dos命令的組合檔案, 寫在批處理檔案的命令會被逐一執行, 后綴名名.bat
新建批處理檔案
新建一個文本檔案保存時把后綴名改為bat
也可以使用命令 copy con 123.bat
net user cracer 123123 /add
net localgroup administrator cracer /add
Ctrl+z
回車


POWERSHELL
在08以后的服務器里會有,03是沒有的
如何運行程式、腳本和已有的軟體 在系統路徑下運行程式、腳本、批處理檔案或者其它可執行檔案,可以直接輸入檔案名運行,比如我把一個Test.cmd檔案放在了”C:\Windows\System32”下 如果檔案名字或路徑中有空格,需要用(')引號將命令擴起來,同時在前面加上符號(&) 要運行當前目錄下的命令,需要檔案名前加.\
除了支持傳統的Windows可執行檔案,PowerShell還推出了一個功能強大的新的命令叫做cmdlet,所有的cmdlet命令規則都遵循動詞-名詞這種語法結構,如Get-Command、Get-Content等,如下Get-Command命令意思是獲取包含Process的所有命令集合:

Get-command 獲取命令
Get-help get-service 獲取命令使用說明
獲取PowerShell版本資訊 Get-Host或$PSVersionTable
獲取當前PowerShell環境包含的Module ,Get-Module
Get-server 獲取計算機服務
POWERSHELL只是運行軟體要用的,有的時候不同模式下是無法運行的比如:
echo "heloo fanghan" > a.ps1
.\a.ps1 會報錯
Gte-Executionpolicy 查看模式, Restricted無法運行腳本檔案

設定只模式策略值:
①Set-Executionpolicy
②Executionpolicy:unrestricted
③Y
④在運行腳本

也可用bapss來繞過執行策略


域環境配置

域控制器
域控制器中包含了由這個域的賬戶、密碼、屬于這個域的計算機等資訊構成的資料庫,當電腦聯入網路時,域控制器首先要鑒別這臺電腦是否是屬于這個域的,用戶使用的登錄賬號是否存在、密碼是否正確,如果以上資訊有一樣不正確,那么域控制器就會拒絕這個用戶從這臺電腦登錄,不能登錄,用戶就不能訪問服務器上有權限保護的資源,他只能以對等網用戶的方式訪問Windows共享出來的資源,這樣就在一定程度上保護了網路上的資源,


第一步:比如在08搭建域,首先要有一個靜態IP,不能要動態,需要DNS的配置,,域控不能換ip,所以在搭建DNS最好也一樣
第二步: ncpa.cpl---本地連接屬性---internet協議版本ipv4---使用下面地址 192.168.194.138,DNS:192.168.194.138
第三部:運行里輸入dcpromo 打開了后下一步---在新林中建新域---起名fanghan.com---級別2008 R2---下一步---yes---還原密碼123.com---下一步等待安裝---自動重啟
第四部:重啟輸入密碼123.com----改密碼1234.com---稍后詢問---確定

第五步:03加入域,只需要設定一個dns
第六步:03下運行 ncpa.cpl---本地連接決議到域名即可---屬性---tcpip---DNS--192.168.194.138---確定---打開了防火墻,記得關閉
第七步:如果決議不了可能有快取---開始---我的電腦屬性---計算機名---更改---域---域名---確定---輸入08賬號密碼administrator 1234.com 會出現歡迎你加入---確定重啟

第八步:08下給03創建域用戶
net uesr xy 123.com /add
03重啟后,用戶名選項,使用域創建的用戶名登錄


轉載請註明出處,本文鏈接:https://www.uj5u.com/qita/442.html

標籤:其他

上一篇:【CTF】CTFHub 技能樹 彩蛋 writeup

下一篇:03.Linux基礎操作

標籤雲
其他(123570) Java(13369) Python(12729) C(7542) 區塊鏈(7372) JavaScript(7048) 基礎類(6313) AI(6244) 腳本語言(PerlPython)(5129) 非技術區(4971) Android(4120) MySQL(4012) Linux(3394) C語言(3288) C++語言(3117) Java相關(2746) 疑難問題(2699) 單片機工控(2479) Web開發(1951) 網絡通信(1793) 數據庫相關(1767) VB基礎類(1755) PHP(1727) 開發(1646) 系統維護與使用區(1617) .NETCore(1586) 基礎和管理(1579) JavaEE(1566) C++(1527) 專題技術討論區(1515) Windows客戶端使用(1484) HtmlCss(1466) ASP.NET(1428) Unity3D(1354) VCL組件開發及應用(1353) HTML(CSS)(1220) 其他技術討論專區(1200) WindowsServer(1192) .NET技术(1165) 交換及路由技術(1149) 語言基礎算法系統設計(1133) WindowsSDKAPI(1124) 界面(1088) JavaSE(1075) Qt(1074) VBA(1048) 新手樂園(1016) 其他開發語言(947) Go(907) HTML5(901) 新技術前沿(898) 硬件設計(872) 區塊鏈技術(860) 網絡編程(857) 非技術版(846) 一般軟件使用(839) 網絡協議與配置(835) Eclipse(790) Spark(750) 下載資源懸賞專區(743)

熱門瀏覽
  • 網閘典型架構簡述

    網閘架構一般分為兩種:三主機的三系統架構網閘和雙主機的2+1架構網閘。 三主機架構分別為內端機、外端機和仲裁機。三機無論從軟體和硬體上均各自獨立。首先從硬體上來看,三機都用各自獨立的主板、記憶體及存盤設備。從軟體上來看,三機有各自獨立的作業系統。這樣能達到完全的三機獨立。對于“2+1”系統,“2”分為 ......

    uj5u.com 2020-09-10 02:00:44 more
  • 如何從xshell上傳檔案到centos linux虛擬機里

    如何從xshell上傳檔案到centos linux虛擬機里及:虛擬機CentOs下執行 yum -y install lrzsz命令,出現錯誤:鏡像無法找到軟體包 前言 一、安裝lrzsz步驟 二、上傳檔案 三、遇到的問題及解決方案 總結 前言 提示:其實很簡單,往虛擬機上安裝一個上傳檔案的工具 ......

    uj5u.com 2020-09-10 02:00:47 more
  • 一、SQLMAP入門

    一、SQLMAP入門 1、判斷是否存在注入 sqlmap.py -u 網址/id=1 id=1不可缺少。當注入點后面的引數大于兩個時。需要加雙引號, sqlmap.py -u "網址/id=1&uid=1" 2、判斷文本中的請求是否存在注入 從文本中加載http請求,SQLMAP可以從一個文本檔案中 ......

    uj5u.com 2020-09-10 02:00:50 more
  • Metasploit 簡單使用教程

    metasploit 簡單使用教程 浩先生, 2020-08-28 16:18:25 分類專欄: kail 網路安全 linux 文章標簽: linux資訊安全 編輯 著作權 metasploit 使用教程 前言 一、Metasploit是什么? 二、準備作業 三、具體步驟 前言 Msfconsole ......

    uj5u.com 2020-09-10 02:00:53 more
  • 游戲逆向之驅動層與用戶層通訊

    驅動層代碼: #pragma once #include <ntifs.h> #define add_code CTL_CODE(FILE_DEVICE_UNKNOWN,0x800,METHOD_BUFFERED,FILE_ANY_ACCESS) /* 更多游戲逆向視頻www.yxfzedu.com ......

    uj5u.com 2020-09-10 02:00:56 more
  • 北斗電力時鐘(北斗授時服務器)讓網路資料更精準

    北斗電力時鐘(北斗授時服務器)讓網路資料更精準 北斗電力時鐘(北斗授時服務器)讓網路資料更精準 京準電子科技官微——ahjzsz 近幾年,資訊技術的得了快速發展,互聯網在逐漸普及,其在人們生活和生產中都得到了廣泛應用,并且取得了不錯的應用效果。計算機網路資訊在電力系統中的應用,一方面使電力系統的運行 ......

    uj5u.com 2020-09-10 02:01:03 more
  • 【CTF】CTFHub 技能樹 彩蛋 writeup

    ?碎碎念 CTFHub:https://www.ctfhub.com/ 筆者入門CTF時時剛開始刷的是bugku的舊平臺,后來才有了CTFHub。 感覺不論是網頁UI設計,還是題目質量,賽事跟蹤,工具軟體都做得很不錯。 而且因為獨到的金幣制度的確讓人有一種想去刷題賺金幣的感覺。 個人還是非常喜歡這個 ......

    uj5u.com 2020-09-10 02:04:05 more
  • 02windows基礎操作

    我學到了一下幾點 Windows系統目錄結構與滲透的作用 常見Windows的服務詳解 Windows埠詳解 常用的Windows注冊表詳解 hacker DOS命令詳解(net user / type /md /rd/ dir /cd /net use copy、批處理 等) 利用dos命令制作 ......

    uj5u.com 2020-09-10 02:04:18 more
  • 03.Linux基礎操作

    我學到了以下幾點 01Linux系統介紹02系統安裝,密碼啊破解03Linux常用命令04LAMP 01LINUX windows: win03 8 12 16 19 配置不繁瑣 Linux:redhat,centos(紅帽社區版),Ubuntu server,suse unix:金融機構,證券,銀 ......

    uj5u.com 2020-09-10 02:04:30 more
  • 05HTML

    01HTML介紹 02頭部標簽講解03基礎標簽講解04表單標簽講解 HTML前段語言 js1.了解代碼2.根據代碼 懂得挖掘漏洞 (POST注入/XSS漏洞上傳)3.黑帽seo 白帽seo 客戶網站被黑帽植入劫持代碼如何處理4.熟悉html表單 <html><head><title>TDK標題,描述 ......

    uj5u.com 2020-09-10 02:04:36 more
最新发布
  • Scala將案例類串列轉換為另一個案例類串列

    case class student1(name :String, marks :Long) case class student2(studentName:String, marks:Long) val mylist:List[student1] = List( student1("a",100) , student...

    uj5u.com 2021-10-16 16:17:44 more
  • 具有不同泛型型別的Scala3擴展多載

    我正在從 Scala 2.13 遷移到 Scala 3,并且正在嘗試重寫小型實用程式函式。在 2.13 中,可以撰寫一個更通用的隱式和另一個更具體的,但在 Scala 3 中似乎不再可能。 type Outcom...

    uj5u.com 2021-10-16 16:16:46 more
  • CatsScala中的序列和遍歷以映射型別

    我有一個型別的值,List[EitherT[IO, String, Int]]我想對其進行序列處理以將其映射到EitherT[IO,String, List[Int]]我閱讀并找到了序列方法,但它給了我一個錯誤,說它需要 [G]...

    uj5u.com 2021-10-16 16:14:44 more
  • 為什么集合上的`contains`不需要正確的型別?

    這是怎么編譯的:scala> val x: Vector[Int] = Vector(1,2,3)val x: Vector[Int] = Vector(1, 2, 3)scala> x.contains("hello")val res4: Boolean = falsescala> x.contains(...

    uj5u.com 2021-10-16 16:14:15 more
  • 在Scala中將兩個不同的RDD與不同的鍵組合在一起

    我有兩個文本檔案已經由 sparkcontext 創建為 rdd。其中一個(rdd1)保存相關詞:apple,applescar,carscomputer,computers另一個(rdd2)保存專案數:(apple,12)(apples, 50)(car,5)(ca...

    uj5u.com 2021-10-16 16:13:46 more
  • 將錯誤從catch塊記錄到Cosmosdb-spark

    目標:- 使用“get”api 呼叫從 S3 存盤桶中檢索物件,將檢索到的物件寫入 azure 資料湖,并在出現 404s(未找到物件)等錯誤時將錯誤訊息寫入 Cosmos DB“my_dataframe”由一列 (s3O...

    uj5u.com 2021-10-16 16:13:14 more
  • 如何處理用于理解和錯誤恢復的錯誤場景

    目前我的錯誤處理沒有按照我的意愿作業,這就是我想要做的:UserApi.insert 失敗,回傳錯誤,不要繼續WorkApi.insert 失敗,呼叫 UserApi.delete 后回傳錯誤WorkApi.assign 失敗,呼叫...

    uj5u.com 2021-10-16 16:12:45 more
  • 如何發送多條訊息作為我的來源

    我只是在嘗試這個當前有一個 TextMessage 作為源的示例流: // print each incoming strict text message val printSink: Sink[Message, Future[Done]] = Sink.forea...

    uj5u.com 2021-10-16 16:12:12 more
  • 如何在寫入時強制資料集匹配其架構?

    經過一些轉換后,我想使用 insertInto 將 spark 資料集保存到鑲木地板表中。ds.write.mode(SaveMode.Overwrite).insertInto(tablename) 但是操作失敗,給我這個錯誤:[TABLENAME]...

    uj5u.com 2021-10-16 16:11:31 more
  • 用于理解的模式匹配分配如何轉化為一元操作?

    我熟悉的概念,即Scala的for內涵是對一元的操作只是語法糖(map,withFilter,foreach和flatMap)和脫糖中描述這個流行的答案。通過這種邏輯,我驚訝地發現,當使用模式匹配作為推導式的...

    uj5u.com 2021-10-16 16:10:58 more